ClickCease Hacker nutzen WordPress-Zero-Day-Schwachstelle aktiv aus - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Hacker nutzen WordPress-Zero-Day-Schwachstelle aktiv aus

22. September 2022. TuxCare PR Team

Wordfence, ein WordPress-Sicherheitsunternehmen, hat vor einer Zero-Day-Schwachstelle in WordPress gewarnt, die jetzt von Angreifern ausgenutzt wird.

Der Fehler steckt in einem WordPress-Plugin namens BackupBuddy. BackupBuddy ist ein Plugin, mit dem Benutzer ihre gesamte WordPress-Installation vom Dashboard aus sichern können, einschließlich Theme-Dateien, Seiten, Beiträge, Widgets, Benutzer und Mediendateien.

Nach Angaben von Wordfence liegt die Schwachstelle in der Kopierfunktion des lokalen Verzeichnisses, die dazu dient, eine lokale Kopie der Backups zu speichern. Die Schwachstelle ist das Produkt einer unsicheren Implementierung, die es Angreifern ermöglicht, beliebige Dateien auf den Server herunterzuladen.

"Diese Schwachstelle ermöglicht es unauthentifizierten Benutzern, beliebige Dateien von der betroffenen Website herunterzuladen, die sensible Informationen enthalten können", so Wordfence.

Der Fehler, der BackupBuddy betrifft, wird als CVE-3022-31474 geführt und hat einen Schweregrad von 7.5. Während der Fehler die Versionen 8.5.8.0 bis 8.7.4.1 betrifft, wurde er in Version 8.7. 5 behoben, die am 2. September 2022 veröffentlicht wurde.

Wordfence erklärte, dass die aktive Ausnutzung von CVE-2022-31474 am 26. August 2022 begann. Seitdem konnte die Plattform fast fünf Millionen Angriffe blockieren, wobei die meisten Eindringlinge versuchten, Dateien wie /etc/passwd, /wp-config.php,.my.cnf und .accesshash zu lesen.

Die Details der Sicherheitslücke blieben geheim, um eine weitere Ausnutzung durch Angreifer zu verhindern.

"Diese Schwachstelle könnte es einem Angreifer ermöglichen, den Inhalt einer beliebigen Datei auf Ihrem Server einzusehen, die von Ihrer WordPress-Installation gelesen werden kann. Dazu gehören die WordPress-Datei wp-config.php und, je nach Serverkonfiguration, sensible Dateien wie /etc/passwd", so der Entwickler des Plugins, iThemes.

BackupBuddy-Benutzern wird empfohlen, auf die neueste Version zu aktualisieren, um den Fehler zu beheben und zu verhindern, dass das Programm von Angreifern kompromittiert wird. Diejenigen, die bereits kompromittiert sind, sollten das Datenbankpasswort zurücksetzen, die WordPress-Salts ändern und die in der wp-config.php gespeicherten API-Schlüssel rotieren.

Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter