Il plugin di XCloner Backup and Restore WordPress contiene difetti critici - IT

XCloner Backup and Restore è un plugin per WordPress con più di 30,000 installazioni. Il plug-in è progettato per fornire agli utenti di WordPress backup facilmente personalizzabili e funzionalità di ripristino di semplice utilizzo.

purtroppo, Wordfence (Ribelle) i ricercatori hanno recentemente scoperto diverse vulnerabilità nel plugin, che potrebbe consentire ad attaccanti autenticati con capacità di un abbonato o superiore di modificare file arbitrari, compresi i file PHP.

Ciò consentirebbe quindi agli aggressori di eseguire l'esecuzione di codice in modalità remota sul server di un sito vulnerabile. Un altro possibile scenario basato sulle vulnerabilità nel plugin XCloner Backup and Restore è la creazione di una catena di exploit per ottenere un dump del database. Inoltre, il plugin conteneva anche diversi endpoint, vulnerabile agli attacchi CSRF (falsificazione di richieste cross-site).

per fortuna, dopo che i ricercatori si sono messi in contatto con gli sviluppatori del plugin, una patch iniziale è stata rapidamente rilasciata per risolvere il problema più grave. Ne seguì uno aggiuntivo per risolvere i problemi rimanenti.

Poiché i problemi sono considerati critici, potrebbero portare all'esecuzione di codice in modalità remota sul server di un sito vulnerabile. Aggiornamento alla versione completamente patchata, 4.2.153, è altamente raccomandato.

Plugin di backup e ripristino di XCloner: Vulnerabilità critiche

La prima vulnerabilità è descritta come "Azione AJAX non protetta per sovrascrivere file arbitrari e divulgazione di informazioni sensibili.”

La maggior parte delle funzionalità del plug-in si basa su varie azioni AJAX che non richiedono l'aggiornamento della pagina ogni volta. La più critica di queste funzioni che avrebbero potuto essere sfruttate dagli aggressori è il write_file_action uno, che consentirebbe agli utenti con livello di abbonato di sovrascrivere qualsiasi file, Compreso wp-config.php, che contiene le credenziali del database di WordPress, tra gli altri dati importanti.

Sfruttare questa vulnerabilità significa che un utente malintenzionato potrebbe sovrascrivere il file wp-config.php a un file vuoto in modo che WordPress sia indotto a pensare che ci sia una nuova installazione. Ciò consentirebbe quindi a un utente malintenzionato di connettere il proprio database a un sito interessato e modificare i file dopo aver riconfigurato l'installazione di WordPress. In alternativa, un utente malintenzionato potrebbe sovrascrivere qualsiasi altro file con una backdoor e utilizzarla per ottenere l'accesso all'intero filesystem del sito web, ha spiegato il team di Wordfence in il loro rapporto.

L'altra vulnerabilità nel plug-in Backup e ripristino di XCloner è descritta come Cross-Site Request Forgery. Oltre all'endpoint AJAX quasi interamente esposto, quasi tutti gli endpoint dei plug-in erano vulnerabili alla contraffazione delle richieste tra siti. Questa vulnerabilità deriva dalla mancata implementazione di nonce e dei relativi controlli. Un attacco CSRF potrebbe attivare le opzioni di backup o aggiornamento nel plug-in, insieme a tutte le altre attività dannose poste dalle vulnerabilità.


La sicurezza del tuo sito WordPress dovrebbe essere una delle principali preoccupazioni. Perché sappiamo quanto sia importante la sicurezza web, abbiamo preparato alcuni articoli utili per fornirti informazioni preziose:

Cos'è la sicurezza web?
Sicurezza web: 3 Idee sbagliate comuni che mettono a rischio il tuo sito web

Ricercato e scritto da:
Editor di HowToHosting
HowToHosting.guide fornisce competenze e approfondimenti sul processo di creazione di blog e siti Web, trovare il giusto provider di hosting, e tutto ciò che si frappone. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HowToHosting.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a howtohosting.guide per approfondimenti affidabili e sincerità sull'hosting.