BackupBuddy, коммерческий плагин от iThemes, который выполняет резервное копирование по расписанию с возможностью удаленного хранения, исправил уязвимость, которая позволяла загружать произвольные файлы пользователями, не прошедшими проверку подлинности. iThemes опубликовала предупреждение для своих пользователей, указав, что уязвимость затрагивает версии с 8.5.8.0 по 8.7.4.1 и активно эксплуатируется.
Wordfence проанализировала свои данные и обнаружила, что злоумышленники начали использовать эту уязвимость 26 августа 2022 года. С тех пор компания заблокировала почти 5 миллионов атак , направленных на эту уязвимость.
Wordfence обнаружила, что метод, используемый BackupBuddy для загрузки локально сохраненных файлов, реализован небезопасно, что позволяет неавторизованным пользователям загружать любой файл, хранящийся на сервере.
«Из-за того, что эта уязвимость активно эксплуатируется, и ее простота использования, мы раскрываем минимальные подробности об этой уязвимости», — сказала аналитик угроз Wordfence Хлоя Чемберленд.
Wordfence обнаружил, что большинство атак пытаются прочитать конфиденциальные файлы, в том числе следующие:
- /etc/passwd
- /wp-config.php
- .my.cnf
- .accesshash
iThemes опубликовали конкретные индикаторы компрометации и подробные шаги для определения того, был ли сайт атакован. Компания наметила дополнительные шаги для сайтов, которые были скомпрометированы.
Всем пользователям BackupBuddy рекомендуется обновиться до пропатченной версии 8.7.5. iThemes сделали его доступным для всех пользователей, независимо от их текущего статуса лицензирования BackupBuddy, из-за серьезности уязвимости.