Wordpress

Il difetto del plug-in di migrazione del backup di WordPress espone oltre 90.000 siti Web

WordPress-Plugin-Flaw-Exposes-90K-Websites-1.webp.jpeg

Oltre 90.000 siti Web sono attualmente a rischio a causa di una vulnerabilità rilevata nel plug-in di migrazione del backup di WordPress. Questa vulnerabilità ha consentito l’esecuzione di codice remoto non autenticato, consentendo a potenziali aggressori di accedere a questi siti Web.

Un gruppo di ricercatori del Nex Team ha scoperto la vulnerabilità mentre partecipava al programma Wordfence Bug Bounty.

Vale la pena notare che alla vulnerabilità CVE-2023-6553, che consente l’esecuzione di codice in modalità remota, è stato assegnato un punteggio di gravità critica pari a 9,8.

Questa vulnerabilità consente l’inserimento e l’esecuzione di codice PHP arbitrario da parte di autori di minacce non autenticati su siti WordPress che utilizzano questo plugin.

Difetto del plugin WordPress

Il plugin Backup Migration per WordPress presenta una vulnerabilità in tutte le versioni fino alla 1.3.7 inclusa, che consente agli aggressori di eseguire codice remoto.

La vulnerabilità è presente nel file /includes/backup-heart.php e consente agli aggressori di ottenere accesso non autorizzato a dati sensibili ed eseguire codice dannoso sul sito web.

Supponiamo che un utente malintenzionato ottenga il controllo di un computer di destinazione attraverso alcune vulnerabilità e acquisisca il potere di eseguire comandi su quel computer remoto. In tal caso, questo processo è chiamato Remote Code Execution (RCE).

Ciò indica che BMI_ROOT_DIR è modificabile dall’utente. Gli autori delle minacce possono sfruttare questa vulnerabilità per inserire codice PHP dannoso nelle richieste ed eseguire comandi arbitrari sul server sottostante nel contesto di sicurezza dell’istanza WordPress.

Dopo l’incidente è stata rilasciata una nuova versione, la 1.3.8, che includeva una patch per risolvere il problema.

Si consiglia di aggiornare il plugin alla versione più recente il prima possibile per prevenire lo sfruttamento di questa vulnerabilità.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?