A vulnerabilidade do plug -in de backup do WordPress afeta mais de 5 milhões de sites
Uma vulnerabilidade de alta severidade foi descoberta e corrigida no plug-in de migração e backup do WP, que possui mais de cinco milhões de instalações. A vulnerabilidade não requer autenticação do usuário, facilitando o invasor de comprometer um site, mas isso é mitigado por um método de ataque restrito.
A vulnerabilidade recebeu uma classificação de gravidade de 7,5 (alta), que está abaixo do nível de gravidade mais alto, rotulado crítico.
Injeção de objeto PHP não autenticado
A vulnerabilidade é chamada de injeção de objeto PHP não autenticado. Mas é menos grave do que uma injeção típica de objeto PHP não autenticado, onde um invasor pode explorar diretamente a vulnerabilidade. Essa vulnerabilidade específica exige que um usuário com credenciais de nível de administrador exporte e restaure um backup com o plug -in para acionar a exploração.
A maneira como esse tipo de vulnerabilidade funciona é que o plug -in do WordPress processa dados potencialmente maliciosos durante a restauração de backup sem verificar corretamente. Mas como há uma oportunidade estreita de ataque, isso torna a exploração menos direta.
No entanto, se as condições certas forem atendidas, um invasor poderá excluir arquivos, acessar informações confidenciais e executar código malicioso.
De acordo com um relatório da Wordfence:
“O plug-in de migração e backup do WP all-in-one para o WordPress é vulnerável à injeção de objeto PHP em todas as versões até, incluindo 7.89 por meio de deserialização de entrada não confiável na função ‘Replicar_serialized_values’.
Isso possibilita que os atacantes não autenticados injetem um objeto PHP. Nenhuma cadeia pop conhecida está presente no software vulnerável. Se uma cadeia pop estiver presente por meio de um plug -in adicional ou tema instalado no sistema de destino, poderá permitir que o invasor exclua arquivos arbitrários, recupere dados confidenciais ou execute o código. Um administrador deve exportar e restaurar um backup para acionar a exploração. ”
A vulnerabilidade afeta as versões e a inclusão de 7.89. Os usuários do plug -in são recomendados para atualizá -lo para a versão mais recente que no momento da redação é 7.90.
Leia o aviso de vulnerabilidade do WordFence:
Tudo em uma migração WP <= 7,89 - injeção de objeto PHP não autenticado