このページで: [隠れる]
XCloner Backup and Restoreは、以上の機能を備えたWordPressプラグインです。 30,000 インストール. プラグインは、WordPressユーザーに簡単にカスタマイズ可能なバックアップと使いやすい復元機能を提供するように設計されています.
不運にも, ワードフェンス (反抗的) 研究者は最近、プラグインにいくつかの脆弱性を発見しました, これにより、サブスクライバー以上の機能を持つ認証された攻撃者が任意のファイルを変更できるようになる可能性があります, PHPファイルを含む.
これにより、攻撃者は脆弱なサイトのサーバーでリモートコード実行を実行できるようになります. XCloner Backup and Restoreプラグインの脆弱性に基づく別の考えられるシナリオは、データベースダンプを取得するためのエクスプロイトチェーンを作成することです。. 加えて, プラグインにはいくつかのエンドポイントも含まれていました, CSRF攻撃に対して脆弱 (クロスサイトリクエストフォージェリ).
幸運, 研究者がプラグインの開発者と連絡を取った後, 最も深刻な問題を修正するために、最初のパッチがすぐにリリースされました. 残りの問題を解決するために追加の1つが続きました.
問題は重大であると考えられているので, 脆弱なサイトのサーバーでリモートでコードが実行される可能性があります. 完全にパッチが適用されたバージョンへの更新, 4.2.153, 強くお勧めします.
XClonerバックアップと復元プラグイン: 重大な脆弱性
最初の脆弱性は「任意のファイルの上書きおよび機密情報の開示に対する保護されていないAJAXアクション.」
プラグインの機能のほとんどは、ページを毎回更新する必要のないさまざまなAJAXアクションに基づいています。. The most critical of these functions that could have been exploited by attackers is the write_file_action 1, which would allow users with subscriber-level to overwrite any files, 含む wp-config.php, which contains WordPress database credentials, among other important data.
Exploiting this vulnerability means an attacker could overwrite the wp-config.php to an empty file so that WordPress is tricked into thinking there is a new installation. これにより、攻撃者は自分のデータベースを影響を受けるサイトに接続し、WordPressのインストールを再構成した後でファイルを変更できるようになります。. あるいは, 攻撃者は他のファイルをバックドアで上書きし、それを使用してWebサイトのファイルシステム全体にアクセスする可能性があります。, Wordfenceチームは 彼らの報告.
XCloner Backup and Restoreプラグインのその他の脆弱性は、クロスサイトリクエストフォージェリとして説明されています. ほぼ完全に公開されたAJAXエンドポイントに加えて, ほとんどすべてのプラグインエンドポイントは、クロスサイトリクエストフォージェリに対して脆弱でした. この脆弱性は、ナンスと対応するチェックの実装の失敗に起因します. CSRF攻撃は、プラグインのバックアップまたは更新オプションをトリガーする可能性があります, 脆弱性によって引き起こされる他のすべての悪意のある活動と一緒に.
あなたのWordPressサイトのセキュリティは最大の関心事であるべきです. Webセキュリティの重要性を知っているからです, 貴重な洞察を提供するためにいくつかの有用な記事を用意しました:
Webセキュリティとは?
Webセキュリティ: 3 あなたのウェブサイトを危険にさらす一般的な誤解