En esta página: [esconder]
XCloner Backup and Restore es un complemento de WordPress con más de 30,000 instalaciones. El complemento está diseñado para proporcionar a los usuarios de WordPress copias de seguridad fácilmente personalizables y una funcionalidad de restauración fácil de usar..
Desafortunadamente, Wordfence (Desafiante) los investigadores descubrieron recientemente varias vulnerabilidades en el complemento, que podría permitir a atacantes autenticados con capacidades de un suscriptor o superior modificar archivos arbitrarios, incluyendo archivos PHP.
Esto permitiría a los atacantes realizar la ejecución remota de código en el servidor de un sitio vulnerable.. Otro escenario posible basado en las vulnerabilidades en el complemento XCloner Backup and Restore es crear una cadena de exploits para obtener un volcado de base de datos. Adicionalmente, el complemento también contenía varios puntos finales, vulnerable a los ataques CSRF (falsificación de solicitud entre sitios).
por suerte, después de que los investigadores se pusieran en contacto con los desarrolladores del complemento, se lanzó rápidamente un parche inicial para solucionar el problema más grave. Se siguió uno adicional para resolver los problemas restantes..
Dado que los problemas se consideran críticos, podrían llevar a la ejecución remota de código en el servidor de un sitio vulnerable. Actualización a la versión completamente parcheada, 4.2.153, es muy recomendable.
Complemento de copia de seguridad y restauración de XCloner: Vulnerabilidades críticas
La primera vulnerabilidad se describe como "Acción AJAX sin protección para la sobrescritura arbitraria de archivos y la divulgación de información confidencial."
La mayor parte de la funcionalidad del complemento se basa en varias acciones AJAX que no requieren que la página se actualice cada vez.. La más crítica de estas funciones que podrían haber sido explotadas por los atacantes es la write_file_action uno, lo que permitiría a los usuarios con nivel de suscriptor sobrescribir cualquier archivo, incluso wp-config.php, que contiene las credenciales de la base de datos de WordPress, entre otros datos importantes.
Aprovechar esta vulnerabilidad significa que un atacante podría sobrescribir el wp-config.php a un archivo vacío para que WordPress sea engañado haciéndole creer que hay una nueva instalación. Esto permitiría a un atacante conectar su propia base de datos a un sitio afectado y modificar cualquier archivo una vez que hayan reconfigurado la instalación de WordPress.. Alternativamente, un atacante podría sobrescribir cualquier otro archivo con una puerta trasera y usarlo para obtener acceso a todo el sistema de archivos del sitio web, el equipo de Wordfence explicó en su informe.
La otra vulnerabilidad en el complemento XCloner Backup and Restore se describe como falsificación de solicitud entre sitios. Además del punto final AJAX casi completamente expuesto, casi todos los puntos finales de los complementos eran vulnerables a la falsificación de solicitudes entre sitios. Esta vulnerabilidad se debe a una falla en la implementación de nonces y verificaciones correspondientes.. Un ataque CSRF podría activar las opciones de copia de seguridad o actualización en el complemento, junto con todas las demás actividades maliciosas planteadas por las vulnerabilidades.
La seguridad de su sitio de WordPress debería ser una preocupación principal. Porque sabemos lo importante que es la seguridad web, preparamos algunos artículos útiles para brindarle información valiosa:
¿Qué es la seguridad web??
Seguridad Web: 3 Conceptos erróneos comunes que ponen en riesgo su sitio web