当前位置: 首页 > 科技观察

BackupBuddy漏洞让WordPress用户面临风险

时间:2023-03-13 12:09:27 科技观察

Wordfence,一个专注于WordPress安全的团队,最近发布了一个漏洞警告。用于多次恶意攻击。目前大约有140,000个活动安装,BackupBuddy插件允许用户将备份存储在多个不同的在线和本地目录中,从而帮助WordPress网站管理员轻松管理他们的备份操作。该漏洞的CVEID为CVE-2022-31474(CVSS的严重等级为7.5),以一种下载本地存储备份的不安全方法被利用,允许任何未经身份验证的用户下载任何文件。此漏洞允许攻击者查看您服务器上可由您的WordPress安装读取的任何文件的内容。这些包括/etc/passwd、/wp-config.php、.my.cnf和.accessashash。这些文件可以提供对系统用户详细信息、WordPress数据库设置甚至受影响服务器上的root身份验证权限的未授权访问。更具体地说,该插件为旨在下载本地备份文件的函数注册了一个admin_init挂钩,该挂钩本身没有任何检查或随机数验证。这意味着可以从任何管理页面触发该函数,包括无需身份验证即可调用的页面(admin-post.php),从而使未经身份验证的用户可以调用该函数。此外,由于备份路径未经验证,因此可以提供并随后下载任意文件。该安全漏洞影响BackupBuddy8.5.8.0至8.7.4.1版本,但该漏洞已在9月2日的安全更新(8.7.5版本)中得到全面解决。虽然该漏洞影响多个版本的BackupBuddy,但Wordfence团队发现该漏洞的第一批攻击从8月26日(补丁发布前一周)开始,短短时间内漏洞利用次数超过490万次攻击的时间段。由于这是一个被积极利用的漏洞,强烈建议开发者将BackupBuddy更新到最新的8.7.5补丁版本。研究人员还建议受影响的用户可以尝试重置WordPress数据库密码、更改WordPress盐、更新存储在wp-config.php文件中的API密钥、更新SSH密钥等。