13.12.2023 | RCE в плагине резервного копирования WordPress подвергает риску 50 000 сайтов |
В популярном плагине WordPress , используемом более чем на 90 000 сайтах, обнаружена критическая уязвимость, позволяющая злоумышленнику удаленно выполнить код и полностью завладеть уязвимыми веб-сайтами. Уязвимость CVE-2023-6553 (CVSS: 9.8) обнаружена в плагине Backup Migration , предназначенном для автоматизации резервного копирования сайтов на локальные накопители или в аккаунт Google Drive . Ошибку обнаружила команда исследователей Nex Team и сообщила о неё Wordfence , фирме, специализирующейся на безопасности WordPress, в рамках недавно запущенной программы Bug Bounty. Проблема касается всех версий плагина до Backup Migration 1.3.6 включительно. Злоумышленник может использовать уязвимость в атаках низкой сложности, не требующих взаимодействия с пользователем. RCE -уязвимость CVE-2023-6553 позволяет неаутентифицированному атакующему получить возможность выполнения кода на удаленном сервере путем инъекции PHP-кода через файл /includes/backup-heart.php. Это связано с тем, что киберпреступник может контролировать значения, передаваемые в функцию include, и использовать их для выполнения удаленного кода на базовом сервере в контексте безопасности экземпляра WordPress. Wordfence сообщила о критическом недостатке команде разработчиков плагина Backup Migration BackupBliss, а также выпустила правило брандмауэра для защиты клиентов и отправила подробную информацию в BackupBliss. Несколько часов спустя разработчики выпустили патч. Однако, несмотря на выпуск исправленной версии плагина Backup Migration 1.3.8, почти 50 000 веб-сайтов WordPress, используют уязвимую версию. Wordfence призвала пользователей немедленно обновить сайты до последней исправленной версии Backup Migration 1.3.8. |
Проверить безопасность сайта