Su questa pagina: [nascondere]
XCloner Backup and Restore è un plugin per WordPress con più di 30,000 installazioni. Il plug-in è progettato per fornire agli utenti di WordPress backup facilmente personalizzabili e funzionalità di ripristino di semplice utilizzo.
purtroppo, Wordfence (Ribelle) i ricercatori hanno recentemente scoperto diverse vulnerabilità nel plugin, che potrebbe consentire ad attaccanti autenticati con capacità di un abbonato o superiore di modificare file arbitrari, compresi i file PHP.
Ciò consentirebbe quindi agli aggressori di eseguire l'esecuzione di codice in modalità remota sul server di un sito vulnerabile. Un altro possibile scenario basato sulle vulnerabilità nel plugin XCloner Backup and Restore è la creazione di una catena di exploit per ottenere un dump del database. Inoltre, il plugin conteneva anche diversi endpoint, vulnerabile agli attacchi CSRF (falsificazione di richieste cross-site).
per fortuna, dopo che i ricercatori si sono messi in contatto con gli sviluppatori del plugin, una patch iniziale è stata rapidamente rilasciata per risolvere il problema più grave. Ne seguì uno aggiuntivo per risolvere i problemi rimanenti.
Poiché i problemi sono considerati critici, potrebbero portare all'esecuzione di codice in modalità remota sul server di un sito vulnerabile. Aggiornamento alla versione completamente patchata, 4.2.153, è altamente raccomandato.
Plugin di backup e ripristino di XCloner: Vulnerabilità critiche
La prima vulnerabilità è descritta come "Azione AJAX non protetta per sovrascrivere file arbitrari e divulgazione di informazioni sensibili.”
La maggior parte delle funzionalità del plug-in si basa su varie azioni AJAX che non richiedono l'aggiornamento della pagina ogni volta. La più critica di queste funzioni che avrebbero potuto essere sfruttate dagli aggressori è il write_file_action uno, che consentirebbe agli utenti con livello di abbonato di sovrascrivere qualsiasi file, Compreso wp-config.php, che contiene le credenziali del database di WordPress, tra gli altri dati importanti.
Sfruttare questa vulnerabilità significa che un utente malintenzionato potrebbe sovrascrivere il file wp-config.php a un file vuoto in modo che WordPress sia indotto a pensare che ci sia una nuova installazione. Ciò consentirebbe quindi a un utente malintenzionato di connettere il proprio database a un sito interessato e modificare i file dopo aver riconfigurato l'installazione di WordPress. In alternativa, un utente malintenzionato potrebbe sovrascrivere qualsiasi altro file con una backdoor e utilizzarla per ottenere l'accesso all'intero filesystem del sito web, ha spiegato il team di Wordfence in il loro rapporto.
L'altra vulnerabilità nel plug-in Backup e ripristino di XCloner è descritta come Cross-Site Request Forgery. Oltre all'endpoint AJAX quasi interamente esposto, quasi tutti gli endpoint dei plug-in erano vulnerabili alla contraffazione delle richieste tra siti. Questa vulnerabilità deriva dalla mancata implementazione di nonce e dei relativi controlli. Un attacco CSRF potrebbe attivare le opzioni di backup o aggiornamento nel plug-in, insieme a tutte le altre attività dannose poste dalle vulnerabilità.
La sicurezza del tuo sito WordPress dovrebbe essere una delle principali preoccupazioni. Perché sappiamo quanto sia importante la sicurezza web, abbiamo preparato alcuni articoli utili per fornirti informazioni preziose:
Cos'è la sicurezza web?
Sicurezza web: 3 Idee sbagliate comuni che mettono a rischio il tuo sito web