-
06/07/2013
-
797
-
1.308 bài viết
Tin tặc khai thác diện rộng lỗ hổng 0-day trong plugin BackupBuddy của WordPress
Một lỗ hổng zero-day trong plugin BackupBuddy của WordPress đang bị tin tặc khai thác tích cực.
BackupBuddy cho phép người dùng sao lưu toàn bộ cài đặt WordPress của họ từ bảng điều khiển, bao gồm các tập tin chủ đề, trang, bài đăng, widget, người dùng và tập tin phương tiện… Ước tính có khoảng 140.000 lượt cài đặt plugin này đang hoạt động.
Theo công ty an ninh mạng Wordfence, lỗ hổng này (CVE-2022-31474, điểm CVSS 7,5) cho phép người dùng chưa được xác thực tải xuống các tập tin tùy ý có thể chứa thông tin nhạy cảm từ trang web bị ảnh hưởng. Lỗ hổng ảnh hưởng các phiên bản 8.5.8.0 đến 8.7.4.1 và đã được vá trong phiên bản 8.7.5 phát hành vào ngày 2 tháng 9 năm 2022.
Lỗ hổng bắt nguồn từ chức năng "Local Directory Copy" được thiết kế để lưu trữ bản sao cục bộ của các bản sao lưu, là kết quả của việc triển khai không an toàn.
Top 10 địa chỉ IP thực hiện tấn công và các nỗ lực tấn công bị ngăn chặn
Chi tiết về lỗ hổng chưa được tiết lộ do hoạt động khai thác đang diễn ra và tính dễ khai thác của nó.
"Lỗ hổng này có thể cho phép kẻ tấn công xem nội dung của bất kỳ tập tin trên máy chủ mà cài đặt WordPress có thể đọc được, bao gồm tập tin wp-config.php của WordPress và thậm chí các tập tin nhạy cảm như /etc/passwd tùy thuộc vào thiết lập máy chủ của bạn", nhà phát triển của plugin này cho biết.
Theo Wordfence, hoạt động khai thác CVE-2022-31474 bắt đầu vào ngày 26 tháng 8 năm 2022 và đã có gần năm triệu cuộc tấn công bị ngăn chặn. Hầu hết các cuộc tấn công cố gắng đọc các tập tin bên dưới:
BackupBuddy cho phép người dùng sao lưu toàn bộ cài đặt WordPress của họ từ bảng điều khiển, bao gồm các tập tin chủ đề, trang, bài đăng, widget, người dùng và tập tin phương tiện… Ước tính có khoảng 140.000 lượt cài đặt plugin này đang hoạt động.
Theo công ty an ninh mạng Wordfence, lỗ hổng này (CVE-2022-31474, điểm CVSS 7,5) cho phép người dùng chưa được xác thực tải xuống các tập tin tùy ý có thể chứa thông tin nhạy cảm từ trang web bị ảnh hưởng. Lỗ hổng ảnh hưởng các phiên bản 8.5.8.0 đến 8.7.4.1 và đã được vá trong phiên bản 8.7.5 phát hành vào ngày 2 tháng 9 năm 2022.
Lỗ hổng bắt nguồn từ chức năng "Local Directory Copy" được thiết kế để lưu trữ bản sao cục bộ của các bản sao lưu, là kết quả của việc triển khai không an toàn.
Top 10 địa chỉ IP thực hiện tấn công và các nỗ lực tấn công bị ngăn chặn
Chi tiết về lỗ hổng chưa được tiết lộ do hoạt động khai thác đang diễn ra và tính dễ khai thác của nó.
"Lỗ hổng này có thể cho phép kẻ tấn công xem nội dung của bất kỳ tập tin trên máy chủ mà cài đặt WordPress có thể đọc được, bao gồm tập tin wp-config.php của WordPress và thậm chí các tập tin nhạy cảm như /etc/passwd tùy thuộc vào thiết lập máy chủ của bạn", nhà phát triển của plugin này cho biết.
Theo Wordfence, hoạt động khai thác CVE-2022-31474 bắt đầu vào ngày 26 tháng 8 năm 2022 và đã có gần năm triệu cuộc tấn công bị ngăn chặn. Hầu hết các cuộc tấn công cố gắng đọc các tập tin bên dưới:
- /etc/passwd
- /wp-config.php
- .my.cnf
- .accesshash
Nguồn: Thehackernews
Chỉnh sửa lần cuối bởi người điều hành: