黑客在 500 万次尝试中利用 WordPress BackupBuddy 插件中的零日漏洞

黑客在 500 万次尝试中利用 WordPress BackupBuddy 插件中的零日漏洞

WordPress 安全公司 Wordfence 披露,一个名为BackupBuddy的 WordPress 插件中的零日漏洞正在被积极利用。

“此漏洞使未经身份验证的用户可以从受影响的站点下载任意文件,其中可能包含敏感信息,”它说。

BackupBuddy 允许用户从仪表板中备份他们的整个 WordPress 安装,包括主题文件、页面、帖子、小部件、用户和媒体文件等。

该插件估计有大约 140,000 个活动安装,该漏洞(CVE-2022-31474,CVSS 分数:7.5)影响版本 8.5.8.0 至 8.7.4.1。它已在 2022 年 9 月 2 日发布的 8.7.5 版中得到解决。

问题的根源在于名为“本地目录副本”的功能,该功能旨在存储备份的本地副本。根据 Wordfence 的说法,该漏洞是不安全实现的结果,它使未经身份验证的威胁参与者能够下载服务器上的任意文件。

黑客在 500 万次尝试中利用 WordPress BackupBuddy 插件中的零日漏洞

鉴于活跃的野外滥用及其易于利用,有关该漏洞的更多细节已被隐瞒。

该插件的开发者 iThemes表示: “此漏洞可能允许攻击者查看您服务器上任何可以被您的 WordPress 安装读取的文件的内容。 ” “这可能包括 WordPress wp-config.php 文件,并且根据您的服务器设置,还包括敏感文件,如 /etc/passwd。”

Wordfence 指出,针对 CVE-2022-31474 的目标始于 2022 年 8 月 26 日,在此期间它已经阻止了近 500 万次攻击。大多数入侵都试图读取以下文件 –

  • /etc/passwd
  • /wp-config.php
  • .my.cnf
  • .accesshash

建议 BackupBuddy 插件的用户升级到最新版本。如果用户确定他们可能已被入侵,建议重置数据库密码、更改 WordPress Salts 并轮换存储在 wp-config.php 中的 API 密钥。

稿源:TheHackerNews、中文化:YouXia.ORG