NOTICIAS DE CIBERSEGURIDAD

Información para todos

Explotan un Zero-Day en plugin BackupBuddy de WordPress

Esta vulnerabilidad permite que usuarios no autentificados descarguen archivos arbitrarios del sitio afectado, que pueden incluir información sensible.

BackupBuddy permite a los usuarios realizar una copia de seguridad de toda la instalación de WordPress desde el panel de control, incluyendo archivos de temas, páginas, entradas, widgets, usuarios y archivos multimedia, entre otros.

Se estima que el plugin tiene unas 140 000 instalaciones activas, y el fallo (CVE-2022-31474, puntuación CVSS: 7,5) afecta a todas las versiones desde la 8.5.8.0 hasta la 8.7.4.1.

El fallo se ha solucionado en la versión 8.7.5 publicada el 2 de septiembre de 2022.

El problema tiene su origen en la función «Copia de directorio local», diseñada para almacenar una copia local de las copias de seguridad. Según Wordfence, la vulnerabilidad es el resultado de una implementación insegura, que permite a un actor no autentificado descargar cualquier archivo arbitrario en el servidor.
Se han ocultado detalles adicionales de la vulnerabilidad ya que actualmente está siendo explotada.

«La vulnerabilidad podría permitir a un atacante ver el contenido de cualquier archivo en su servidor que pueda ser leído por su instalación de WordPress. Esto podría incluir el archivo ‘wp-config.php‘ de WordPress y, dependiendo de la configuración de su servidor, archivos sensibles como ‘/etc/passwd‘».

Desarrollador del plugin, iThemes

La mayoría de las intrusiones han intentado leer los siguientes archivos:

 /wp-config.php

 .my.cnf

 .accesshash

 /etc/passwd

 

Créditos: Raúl García

.

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram