ClickCease Los hackers explotan activamente el fallo de día cero de WordPress - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los hackers explotan activamente el fallo de día cero de WordPress

22 de septiembre de 2022 - Equipo de relaciones públicas de TuxCare

Wordfence, una empresa de seguridad de WordPress, ha advertido de una vulnerabilidad de día cero de WordPress que está siendo explotada por atacantes.

El error se encuentra en un plugin de WordPress llamado BackupBuddy. BackupBuddy es un plugin que permite a los usuarios realizar copias de seguridad de toda su instalación de WordPress desde el panel de control, incluidos los archivos de temas, páginas, entradas, widgets, usuarios y archivos multimedia.

Según Wordfence, la vulnerabilidad tiene su origen en la función de copia del directorio local, diseñada para almacenar una copia local de las copias de seguridad. La vulnerabilidad es producto de una implementación insegura que permite a los atacantes descargar archivos arbitrarios en el servidor.

"Esta vulnerabilidad hace posible que usuarios no autentificados descarguen archivos arbitrarios del sitio afectado que pueden incluir información sensible", dijo Wordfence.

El fallo que afecta a BackupBuddy se registra como CVE-3022-31474 y tiene una gravedad de 7,5. Aunque el error afecta a las versiones 8.5.8.0 a 8.7.4.1, fue corregido en la versión 8.7. 5, que se publicó el 2 de septiembre de 2022.

Wordfence declaró que la explotación activa de CVE-2022-31474 comenzó el 26 de agosto de 2022. Desde entonces, la plataforma ha sido capaz de bloquear casi cinco millones de ataques, con la mayoría de las intrusiones intentando leer archivos como /etc/passwd, /wp-config.php,.my.cnf y .accesshash.

Los detalles de la vulnerabilidad se mantuvieron en secreto para evitar que los atacantes siguieran explotándola.

"Esta vulnerabilidad podría permitir a un atacante ver el contenido de cualquier archivo de su servidor que pueda ser leído por su instalación de WordPress. Esto podría incluir el archivo de WordPress wp-config.php y, dependiendo de la configuración de su servidor, archivos sensibles como /etc/passwd", dijo el desarrollador del plugin, iThemes.

Se aconseja a los usuarios de BackupBuddy que actualicen a la última versión para corregir el error y evitar que sea comprometido por atacantes. Aquellos que ya están comprometidos deben restablecer la contraseña de la base de datos, cambiar las Sales de WordPress y rotar las claves API almacenadas en wp-config.php.

Las fuentes de este artículo incluyen un artículo en TheHackerNews.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín