Auf dieser Seite: [ausblenden]
XCloner Backup and Restore ist ein WordPress-Plugin mit mehr als 30,000 Installationen. Das Plugin wurde entwickelt, um WordPress-Benutzern leicht anpassbare Backups und einfach zu verwendende Wiederherstellungsfunktionen bereitzustellen.
Unglücklicherweise, Wordfence (Trotzig) Forscher entdeckten kürzlich mehrere Schwachstellen im Plugin, Dies könnte authentifizierten Angreifern mit den Fähigkeiten eines Abonnenten oder höher ermöglichen, beliebige Dateien zu ändern, einschließlich PHP-Dateien.
Dies würde es Angreifern dann ermöglichen, Remotecodeausführung auf dem Server einer anfälligen Site durchzuführen. Ein weiteres mögliches Szenario, das auf den Sicherheitslücken im XCloner Backup and Restore-Plugin basiert, ist das Erstellen einer Exploit-Kette, um einen Datenbank-Dump zu erhalten. In Ergänzung, Das Plugin enthielt auch mehrere Endpunkte, anfällig für CSRF-Angriffe (Fälschung von standortübergreifenden Anfragen).
Glücklicherweise, nachdem sich die Forscher mit den Entwicklern des Plugins in Verbindung gesetzt hatten, Ein erster Patch wurde schnell veröffentlicht, um das schwerwiegendste Problem zu beheben. Ein weiteres folgte, um die verbleibenden Probleme zu lösen.
Da die Probleme als kritisch angesehen werden, Sie können zur Remotecodeausführung auf dem Server einer anfälligen Site führen. Aktualisierung auf die vollständig gepatchte Version, 4.2.153, ist sehr zu empfehlen.
XCloner Backup and Restore Plugin: Kritische Sicherheitslücken
Die erste Sicherheitsanfälligkeit wird als „Ungeschützte AJAX-Aktion zum Überschreiben beliebiger Dateien und Offenlegung sensibler Informationen.”
Die meisten Funktionen des Plugins basieren auf verschiedenen AJAX-Aktionen, bei denen die Seite nicht jedes Mal aktualisiert werden muss. Die kritischste dieser Funktionen, die von Angreifern ausgenutzt werden könnten, ist die write_file_action einer, Dies würde es Benutzern mit Abonnentenebene ermöglichen, alle Dateien zu überschreiben, einschließlich wp-config.php, welches WordPress-Datenbankanmeldeinformationen enthält, unter anderen wichtigen Daten.
Das Ausnutzen dieser Sicherheitsanfälligkeit bedeutet, dass ein Angreifer die Sicherheitsanfälligkeit überschreiben kann wp-config.php in eine leere Datei, so dass WordPress zu der Annahme verleitet wird, dass es eine neue Installation gibt. Dies würde es einem Angreifer dann ermöglichen, seine eigene Datenbank mit einer betroffenen Site zu verbinden und alle Dateien zu ändern, sobald er die WordPress-Installation neu konfiguriert hat. Alternative, Ein Angreifer kann jede andere Datei mit einer Hintertür überschreiben und diese verwenden, um Zugriff auf das gesamte Dateisystem der Website zu erhalten, erklärte das Wordfence-Team in ihren Bericht.
Die andere Sicherheitsanfälligkeit im XCloner-Plugin zum Sichern und Wiederherstellen wird als Cross-Site Request Forgery bezeichnet. Neben dem fast vollständig exponierten AJAX-Endpunkt, Fast alle Plugin-Endpunkte waren anfällig für Cross-Site-Request-Fälschungen. Diese Sicherheitsanfälligkeit ist darauf zurückzuführen, dass Nonces und entsprechende Überprüfungen nicht implementiert wurden. Ein CSRF-Angriff kann die Sicherungs- oder Aktualisierungsoptionen im Plugin auslösen, zusammen mit allen anderen böswilligen Aktivitäten, die von den Sicherheitslücken ausgehen.
Die Sicherheit Ihrer WordPress-Site sollte ein Hauptanliegen sein. Weil wir wissen, wie wichtig Web-Sicherheit ist, Wir haben einige nützliche Artikel vorbereitet, um Ihnen wertvolle Einblicke zu geben:
Was ist Web-Sicherheit??
Web-Sicherheit: 3 Häufige Missverständnisse, die Ihre Website gefährden