Аналитики Wordfence обнаружили, что свежий баг в популярном плагине для WordPress, BackupBuddy, установленном около 140 000 раз, подвергается активным атакам. Начиная с 26 августа 2022 года было зафиксировано около 5 000 000 попыток взлома.
Плагин BackupBuddy позволяет пользователям создавать резервные копии всей своей установки WordPress прямо из панели управления, включая файлы тем, страницы, сообщения, виджеты, пользователей и медиафайлы и так далее.
Уязвимость нулевого дня получила идентификатор CVE-2022-31474 (7,5 балла по шкале CVSS) и затрагивает BackupBuddy версий с 8.5.8.0 по 8.7.4.1. Проблема была устранена в начале сентбяря, с релизом версии 8.7.5.
Исследователи объясняют, что ошибка позволяет неавторизованным сторонам загружать с уязвимого сайта произвольные файлы, которые могут содержать конфиденциальную информацию. Известно, что проблема связана с функцией Local Directory Copy, которая предназначена для хранения локальной копии бэкапов.
«Эта уязвимость позволяет злоумышленнику просмотреть содержимое любого файла на сервере, к которому ваша установка WordPress может получить доступ. Это может быть файл WordPress wp-config.php или, в зависимости от настроек сервера, конфиденциальные файлы, например, /etc/passwd», — предупреждают специалисты.
По данным Wordfence атаки на CVE-2022-31474 начались еще 26 августа 2022 года, и после этой даты было зафиксировано почти пять миллионов попыток взлома. Большинство хакеров пытались прочитать следующие файлы:
- /etc/passwd
- /wp-config.php
- .my.cnf
- .accesshash
Теперь пользователям BackupBuddy настоятельно рекомендуется обновить плагин до последней версии. Если пользователи считают, что могли быть скомпрометированы, рекомендуется немедленно сбросить пароль БД, изменить соли WordPress и ключи API, хранящиеся в wp-config.php.
Источник: xakep