Wordpress: RCE в плагине Backup Migration

someone

сисадмин сервера 0ed
Команда форума
Администратор
Регистрация
3 Апр 2006
Сообщения
571
Реакции
938
  • Автор темы
  • Модер.
  • #1
В популярном плагине WordPress, обнаружена критическая уязвимость, позволяющая злоумышленнику удаленно выполнить код и полностью завладеть уязвимыми веб-сайтами.
Уязвимость Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9.8) обнаружена в плагине Для просмотра ссылки Войди или Зарегистрируйся, предназначенном для автоматизации резервного копирования сайтов на локальные накопители или в аккаунт Google Drive.

Ошибку обнаружила команда исследователей Nex Team и сообщила о неё Для просмотра ссылки Войди или Зарегистрируйся , фирме, специализирующейся на безопасности WordPress, Для просмотра ссылки Войди или Зарегистрируйся недавно запущенной программы Bug Bounty.
Проблема касается всех версий плагина до Backup Migration 1.3.6 включительно.
Злоумышленник может использовать уязвимость в атаках низкой сложности, не требующих взаимодействия с пользователем.

Уязвимость позволяет неаутентифицированному атакующему получить возможность выполнения кода на удаленном сервере путем инъекции PHP-кода через файл /includes/backup-heart.php. Это связано с тем, возможно контролировать значения, передаваемые в функцию include и использовать их для выполнения удаленного кода на базовом сервере в контексте безопасности экземпляра WordPress.

Wordfence Для просмотра ссылки Войди или Зарегистрируйся о критическом недостатке команде разработчиков плагина Backup Migration BackupBliss, а также выпустила правило брандмауэра для защиты клиентов и отправила подробную информацию в BackupBliss. Несколько часов спустя разработчики выпустили патч.

Wordfence призвала пользователей немедленно обновить сайты до последней исправленной версии Backup Migration 1.3.8.
 
Назад
Сверху