RCE в плагине резервного копирования WordPress подвергает риску 50 000 сайтов

RCE в плагине резервного копирования WordPress подвергает риску 50 000 сайтов

Уязвимость позволяет захватить контроль над целевым сайтом.

image

В популярном плагине WordPress, используемом более чем на 90 000 сайтах, обнаружена критическая уязвимость, позволяющая злоумышленнику удаленно выполнить код и полностью завладеть уязвимыми веб-сайтами. Уязвимость CVE-2023-6553 (CVSS: 9.8) обнаружена в плагине Backup Migration , предназначенном для автоматизации резервного копирования сайтов на локальные накопители или в аккаунт Google Drive.

Ошибку обнаружила команда исследователей Nex Team и сообщила о неё Wordfence , фирме, специализирующейся на безопасности WordPress, в рамках недавно запущенной программы Bug Bounty. Проблема касается всех версий плагина до Backup Migration 1.3.6 включительно. Злоумышленник может использовать уязвимость в атаках низкой сложности, не требующих взаимодействия с пользователем.

RCE-уязвимость CVE-2023-6553 позволяет неаутентифицированному атакующему получить возможность выполнения кода на удаленном сервере путем инъекции PHP-кода через файл /includes/backup-heart.php. Это связано с тем, что киберпреступник может контролировать значения, передаваемые в функцию include, и использовать их для выполнения удаленного кода на базовом сервере в контексте безопасности экземпляра WordPress.

Wordfence сообщила о критическом недостатке команде разработчиков плагина Backup Migration BackupBliss, а также выпустила правило брандмауэра для защиты клиентов и отправила подробную информацию в BackupBliss. Несколько часов спустя разработчики выпустили патч.

Однако, несмотря на выпуск исправленной версии плагина Backup Migration 1.3.8, почти 50 000 веб-сайтов WordPress, используют уязвимую версию. Wordfence призвала пользователей немедленно обновить сайты до последней исправленной версии Backup Migration 1.3.8.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!