wordpress-3424025_1280-1.jpg

50 mil sites WordPress estão sob risco por bug no plugin de backup

Vulnerabilidade de gravidade crítica em um plugin do publicador com mais de 90 mil instalações pode permitir que invasores obtenham execução remota de código (RCE)
Da Redação
13/12/2023

Uma vulnerabilidade de gravidade crítica em um plugin do WordPress com mais de 90 mil instalações pode permitir que invasores obtenham execução remota de código (RCE) para comprometer totalmente sites. Conhecido como Backup Migration, o plug-in ajuda administradores a automatizar backups de site para armazenamento local ou uma conta do Google Drive.

A falha de segurança — rastreado como CVE-2023-6553 e classificado com gravidade de 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS) — foi descoberta por uma equipe de caçadores de bugs conhecida como Nex Team, que o relatou à empresa de segurança do WordPress, a Wordfence, com base no programa de recompensa de bugs lançado recentemente.

A vulnerabilidade afeta todas as versões de plug-in até e incluindo o Backup Migration 1.3.6, e operadores de ameaças podem explorá-la em ataques de baixa complexidade sem a interação do usuário. O CVE-2023-6553 permite que invasores assumam o controle de sites de destino, obtendo execução remota de código (RCE) por meio da injeção de código PHP por meio do arquivo /includes/backup-heart.php.

“Isso se deve ao fato de um invasor ser capaz de controlar os valores passados para uma inclusão e, posteriormente, aproveitar isso para alcançar a execução remota de código. Isso possibilita que agentes de ameaças não autenticados executem facilmente código no servidor”, disse a Wordfence  na segunda-feira, 11.

“Ao enviar uma solicitação especialmente criada, os agentes de ameaças podem aproveitar esse problema para incluir código PHP arbitrário e mal-intencionado e executar comandos arbitrários no servidor subjacente no contexto de segurança da instância do WordPress”, completou a empresa de segurança.

A Wordfence relatou a falha crítica de segurança ao BackupBliss, equipe de desenvolvimento por trás do plug-in Backup Migration, em 6 de dezembro, com os desenvolvedores lançando um patch horas depois. No entanto, apesar do lançamento da versão corrigida do plugin Backup Migration 1.3.8 no dia do relatório, quase 50 mil sites WordPress usando uma versão vulnerável ainda precisam ser protegidos quase uma semana depois, como mostra o WordPress.org, estatísticas de download da organização.

Os administradores são aconselhados a proteger seus sites contra possíveis ataques CVE-2023-6553, uma vez que essa é uma vulnerabilidade crítica que operadores de ameaças podem explorar remotamente.

Veja isso
Backdoor disfarçada de plugin permite hack a sites WordPress
Bug no plug-in de migração do WordPress expõe sites a ataques

Os administradores do WordPress também estão sendo alvo de uma campanha de phishing que tenta enganá-los para instalar plugins maliciosos usando falsos avisos de segurança do WordPress para uma vulnerabilidade fictícia rastreada como CVE-2023-45124 como isca.

Na semana passada, o WordPress também corrigiu uma vulnerabilidade de cadeia de programação orientada a propriedades (POP) que poderia permitir que invasores obtivessem execução arbitrária de código PHP sob certas condições (quando combinado com alguns plugins em instalações multissite).

Para ter acesso às explicações e mitigação da vulnerabilidade que afeta o Backup Migration, em inglês, clique aqui.

Compartilhar:

Últimas Notícias