RCE в плагине резервного копирования WordPress подвергает риску 50 000 сайтов

RCE в плагине резервного копирования WordPress подвергает риску 50 000 сайтов

Уязвимость позволяет захватить контроль над целевым сайтом.

image

В популярном плагине WordPress, используемом более чем на 90 000 сайтах, обнаружена критическая уязвимость, позволяющая злоумышленнику удаленно выполнить код и полностью завладеть уязвимыми веб-сайтами. Уязвимость CVE-2023-6553 (CVSS: 9.8) обнаружена в плагине Backup Migration , предназначенном для автоматизации резервного копирования сайтов на локальные накопители или в аккаунт Google Drive.

Ошибку обнаружила команда исследователей Nex Team и сообщила о неё Wordfence , фирме, специализирующейся на безопасности WordPress, в рамках недавно запущенной программы Bug Bounty. Проблема касается всех версий плагина до Backup Migration 1.3.6 включительно. Злоумышленник может использовать уязвимость в атаках низкой сложности, не требующих взаимодействия с пользователем.

RCE-уязвимость CVE-2023-6553 позволяет неаутентифицированному атакующему получить возможность выполнения кода на удаленном сервере путем инъекции PHP-кода через файл /includes/backup-heart.php. Это связано с тем, что киберпреступник может контролировать значения, передаваемые в функцию include, и использовать их для выполнения удаленного кода на базовом сервере в контексте безопасности экземпляра WordPress.

Wordfence сообщила о критическом недостатке команде разработчиков плагина Backup Migration BackupBliss, а также выпустила правило брандмауэра для защиты клиентов и отправила подробную информацию в BackupBliss. Несколько часов спустя разработчики выпустили патч.

Однако, несмотря на выпуск исправленной версии плагина Backup Migration 1.3.8, почти 50 000 веб-сайтов WordPress, используют уязвимую версию. Wordfence призвала пользователей немедленно обновить сайты до последней исправленной версии Backup Migration 1.3.8.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену