More

    50.000 WordPress stranica izložene RCE napadima zbog kritične greške u backup plugin-u

    Kritična ranjivost u WordPress dodatku sa više od 90.000 instalacija može omogućiti napadačima da dobiju daljinsko izvršavanje koda kako bi u potpunosti kompromitirali ranjive web stranice.

    Poznat kao Backup Migration, dodatak pomaže administratorima da automatizuju backup web-lokacije na lokalno skladište ili Google Drive nalog.

    Bezbjednosnu grešku (praćenu kao CVE-2023-6553  i sa ocjenom ozbiljnosti 9,8/10 ) otkrio je tim lovaca na greške poznat kao Nex Team, koji je to prijavio WordPress bezbjednosnoj firmi Wordfence u okviru nedavno pokrenutog bug bounty programa.

    Utiče na sve verzije plugin-a do i uključujući Backup Migration 1.3.6, a zlonamjerni hakeri ga mogu iskoristiti u napadima niske složenosti bez interakcije korisnika.

    CVE-2023-6553 omogućava neautorizovanim napadačima da preuzmu ciljane veb lokacije dobijanjem daljinskog izvršavanja koda kroz ubrizgavanje PHP koda preko datoteke /includes/backup-heart.php.

    “To je zbog toga što je napadač u mogućnosti kontrolisati vrijednosti proslijeđene uključenju, a zatim to iskoristiti za postizanje daljinskog izvršavanja koda. Ovo omogućava neautorizovanim hakerima da lako izvrše kod na serveru”, rekao je Wordfence u ponedjeljak .

    “Podnošenjem posebno kreiranog zahtjeva, hakeri mogu iskoristiti ovaj problem kako bi uključili proizvoljni, zlonamjerni PHP kod i izvršili proizvoljne komande na osnovnom serveru u sigurnosnom kontekstu WordPress instance.”

    U datoteci /includes/backup-heart.php koju koristi dodatak za migraciju rezervnih kopija, pokušava se inkorporirati bypasser.php iz direktorija BMI_INCLUDES (definiranog spajanjem BMI_ROOT_DIR sa uključenim nizom) u redu 118.

    Međutim, BMI_ROOT_DIR je definisan kroz HTTP zaglavlje content-dir koji se nalazi na liniji 62, čime je BMI_ROOT_DIR podložan kontroli korisnika.

    50.000 WordPress stranica izložene RCE napadima zbog kritične greške u backup plugin-u - Kiber.ba

    Zakrpa objavljena za nekoliko sati

    Wordfence je 6. decembra prijavio kritičnu sigurnosnu grešku BackupBlissu, razvojnom timu koji stoji iza dodatka Backup Migration, a programeri su objavili zakrpu nekoliko sati kasnije.

    Međutim, uprkos izdavanju zakrpljene verzije plugin-a Backup Migration 1.3.8 na dan izvještaja, skoro 50.000 WordPress web stranica koje koriste ranjivu verziju još uvijek mora biti osigurano skoro nedelju dana kasnije, kao što pokazuje statistika preuzimanja na WordPress.org.

    Administratorima se snažno savjetuje da osiguraju svoje web stranice od potencijalnih CVE-2023-6553 napada, s obzirom na to da je ovo kritična ranjivost koju zlonamjerni hakeri bez autentifikacije mogu daljinski iskoristiti.

    WordPress administratori su takođe na meti phishing kampanje koja ih pokušava prevariti da instaliraju zlonamjerne plugin-e koristeći kao mamac lažne WordPress sigurnosne savjete za fiktivnu ranjivost praćenu kao CVE-2023-45124.

    Prošle sedmice, WordPress je takođe popravio ranjivost Property Oriented Programming (POP) lanca koja bi mogla omogućiti napadačima da dobiju proizvoljno izvršenje PHP koda pod određenim uslovima (u kombinaciji sa nekim dodacima u višestraničnim instalacijama).

    Izvor: BleepingComputer

    Recent Articles

    spot_img

    Related Stories