Esta vulnerabilidad permite que usuarios no autentificados descarguen archivos arbitrarios del sitio afectado, que pueden incluir información sensible.
BackupBuddy permite a los usuarios realizar una copia de seguridad de toda la instalación de WordPress desde el panel de control, incluyendo archivos de temas, páginas, entradas, widgets, usuarios y archivos multimedia, entre otros.
Se estima que el plugin tiene unas 140 000 instalaciones activas, y el fallo (CVE-2022-31474, puntuación CVSS: 7,5) afecta a todas las versiones desde la 8.5.8.0 hasta la 8.7.4.1.
El fallo se ha solucionado en la versión 8.7.5 publicada el 2 de septiembre de 2022.
El problema tiene su origen en la función «Copia de directorio local», diseñada para almacenar una copia local de las copias de seguridad. Según Wordfence, la vulnerabilidad es el resultado de una implementación insegura, que permite a un actor no autentificado descargar cualquier archivo arbitrario en el servidor.
Se han ocultado detalles adicionales de la vulnerabilidad ya que actualmente está siendo explotada.
«La vulnerabilidad podría permitir a un atacante ver el contenido de cualquier archivo en su servidor que pueda ser leído por su instalación de WordPress. Esto podría incluir el archivo ‘wp-config.php‘ de WordPress y, dependiendo de la configuración de su servidor, archivos sensibles como ‘/etc/passwd‘».
Desarrollador del plugin, iThemes
La mayoría de las intrusiones han intentado leer los siguientes archivos:
➤ /wp-config.php
➤ .my.cnf
➤ .accesshash
➤ /etc/passwd
Créditos: Raúl García