Nesta página: [ocultar]
XCloner Backup and Restore é um plugin WordPress com mais de 30,000 instalações. O plugin é projetado para fornecer aos usuários do WordPress backups facilmente personalizáveis e funcionalidade de restauração simples de usar.
Infelizmente, Wordfence (Desafiador) pesquisadores descobriram recentemente várias vulnerabilidades no plugin, que pode permitir que invasores autenticados com recursos de um assinante ou superior modifiquem arquivos arbitrários, incluindo arquivos PHP.
Isso permitiria que os invasores executassem a execução remota de código no servidor de um site vulnerável. Outro cenário possível com base nas vulnerabilidades no plugin XCloner Backup and Restore é a criação de uma cadeia de exploração para obter um despejo de banco de dados. além do que, além do mais, o plugin também continha vários endpoints, vulnerável a ataques CSRF (falsificação de solicitação entre sites).
Felizmente, depois que os pesquisadores entraram em contato com os desenvolvedores do plugin, um patch inicial foi lançado rapidamente para corrigir o problema mais grave. Seguiu-se outro para resolver os problemas restantes.
Uma vez que os problemas são considerados críticos, eles podem levar à execução remota de código em um servidor de site vulnerável. Atualizando para a versão totalmente corrigida, 4.2.153, é altamente recomendado.
Plug-in de backup e restauração do XCloner: Vulnerabilidades Críticas
A primeira vulnerabilidade é descrita como “Ação AJAX desprotegida para substituição arbitrária de arquivos e divulgação de informações confidenciais."
A maior parte da funcionalidade do plug-in é baseada em várias ações AJAX que não exigem que a página seja atualizada sempre. A mais crítica dessas funções que poderiam ter sido exploradas por invasores é a write_file_action 1, o que permitiria aos usuários com nível de assinante sobrescrever quaisquer arquivos, Incluindo wp-config.php, que contém credenciais de banco de dados WordPress, entre outros dados importantes.
Explorar esta vulnerabilidade significa que um invasor pode substituir o wp-config.php para um arquivo vazio para que o WordPress seja induzido a pensar que há uma nova instalação. Isso permitiria que um invasor conectasse seu próprio banco de dados a um site afetado e modificasse todos os arquivos depois de reconfigurar a instalação do WordPress. alternativamente, um invasor pode substituir qualquer outro arquivo por um backdoor e usá-lo para obter acesso a todo o sistema de arquivos do site, a equipe Wordfence explicou em o relatório deles.
A outra vulnerabilidade no plugin XCloner Backup and Restore é descrita como Cross-Site Request Forgery. Além do endpoint AJAX quase totalmente exposto, quase todos os endpoints do plug-in eram vulneráveis à falsificação de solicitação entre sites. Esta vulnerabilidade decorre de uma falha na implementação de nonces e verificações correspondentes. Um ataque CSRF pode acionar as opções de backup ou atualização no plugin, junto com todas as outras atividades maliciosas representadas pelas vulnerabilidades.
A segurança do seu site WordPress deve ser uma das principais preocupações. Porque sabemos o quão importante é a segurança na web, preparamos alguns artigos úteis para fornecer informações valiosas:
O que é segurança na web?
Segurança na web: 3 Equívocos comuns que colocam seu site em risco