![]() |
Жертвой киберпреступников может стать любой из 140 тыс. пользователей плагина. https://www.securitylab.ru/upload/ib...qkt32nci0i.jpg Уязвимость в BackupBuddy была обнаружена 6 сентября 2022 года исследователями из Wordfence. Брешь в защите получила идентификатор CVE-2022-31474 (имеет оценку 7.5 из 10 по шкале CVSS). Известно, что она может быть использована неавторизованным пользователем для загрузки произвольных файлов с уязвимого сайта. По данным аналитиков Wordfence, хакеры начали использовать уязвимость в дикой природе 26 августа 2022 года. Компания добавила, что с тех пор было заблокировано около 4 948 926 атак с использованием CVE-2022-31474. Все проблемы возникают из-за небезопасной функции для загрузки локальных файлов резервного копирования под названием 'Local Directory Copy', которая позволяет неавторизованным пользователям скачивать любой файл, хранящийся на сервере. Функция активируется хуком admin_init и не имеет вообще никаких проверок, что позволяет пользователям запускать ее через любую страницу администратора, включая те, которые могут быть вызваны без авторизации (admin-post.php). А так как путь к резервным копиям тоже не проверяется, злоумышленник может спокойно скачать их. Известно, что с помощью уязвимости злоумышленники пытались скачивать конфиденциальные файлы /wp-config.php и /etc/passwd. Специалисты предупреждают, что уязвимость затрагивает сайты с версиями плагина от 8.5.8.0 до 8.7.4.1 и рекомендуют владельцам сайтов обновить BackupBuddy до версии 8.7.5. |
All times are GMT. The time now is 08:48 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.