Falha em plugin de backup do WordPress expõe 50 mil sites a ataques RCE

Identificada vulnerabilidade de gravidade crítica em um plugin do WordPress

O plugin de backup do WordPress, com 90.000 instalações, tem uma falha crítica que pode permitir que invasores obtenham execução remota de código para comprometer totalmente sites vulneráveis. Essa vulnerabilidade expôs 50 mil sites a ataques RCE.

Falha em plugin de backup do WordPress

Conhecido como Migração de backup (Backup Migration), o plug-in com falha crítica do WordPress ajuda os administradores a automatizar backups de sites para armazenamento local ou para uma conta do Google Drive. A falha identificada como CVE-2023-6553 e classificada com uma pontuação de gravidade de 9,8/10, foi descoberta por uma equipe de caçadores de bugs conhecida como Nex Team.

Os caçadores de bugs, relataram a falha à empresa de segurança WordPress Wordfence sob um programa de recompensa de bugs lançado recentemente. Esse bug afeta todas as versões de plug-ins até Backup Migration 1.3.6, e agentes mal-intencionados podem explorá-lo em ataques de baixa complexidade sem interação do usuário.

A exploração da vulnerabilidade

A vulnerabilidade CVE-2023-6553 permite que invasores não autenticados assumam o controle de sites direcionados, obtendo execução remota de código por meio de injeção de código PHP por meio do arquivo /includes/backup-heart.php.

Isso se deve ao fato de um invasor ser capaz de controlar os valores passados ????para uma inclusão e, posteriormente, aproveitá-los para obter a execução remota de código. Isso possibilita que agentes de ameaças não autenticados executem facilmente código no servidor.

Ao enviar uma solicitação especialmente criada, os agentes da ameaça podem aproveitar esse problema para incluir código PHP malicioso e arbitrário e executar comandos arbitrários no servidor subjacente no contexto de segurança da instância do WordPress.

Wordfence

No arquivo /includes/backup-heart.php usado pelo plugin Backup Migration, é feita uma tentativa de incorporar bypasser.php do diretório BMI_INCLUDES na linha 118. No entanto, BMI_ROOT_DIR é definido através do cabeçalho HTTP content-dir encontrado na linha 62, tornando assim BMI_ROOT_DIR sujeito ao controle do usuário.

Patch de segurança

O Wordfence relatou a falha crítica de segurança ao BackupBliss, a equipe de desenvolvimento por trás do plugin Backup Migration, em 6 de dezembro. Os desenvolvedores lançaram um patch horas depois do relatório. No entanto, apesar do lançamento da versão corrigida do plug-in Backup Migration 1.3.8 no dia do relatório, quase 50.000 sites WordPress que usam uma versão vulnerável ainda precisam ser protegidos quase uma semana depois.

Os administradores são fortemente aconselhados a proteger seus sites contra possíveis ataques CVE-2023-6553, visto que esta é uma vulnerabilidade crítica que atores mal-intencionados não autenticados podem explorar remotamente. Se você não atualizou o plugin ainda, recomendamos que o faça agora mesmo.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile