由于WordPre WPvivid插件缺少授权检查,可导致泄露数据库和敏感文件

iso60001  1730天前

22.jpg

近日,有安全研究人员警告说,WPvivid Backup插件存在一个安全漏洞,可能会被攻击者用来获取WordPress网站的所有文件。

WebARX的专家表示,WPvivid Backup插件被曝出一个授权检查缺陷,可能会被用来获取WordPress网站的所有文件和数据库中的数据。

WPvivid备份插件是一个免费的集备份、恢复和迁移于一体的WordPress插件,截止到2020年2月28日,已经有超过30000个安装实例。

它可帮助用户轻松地将WP站点的副本迁移到新主机(新域),定时备份网站,将备份发送到远程存储服务器中。

通过对代码的分析,可以发现了几个wp_ajax操作,而且这些操作由于缺乏权限检查,导致存在CSRF漏洞。

最值得注意的操作是wp_ajax_wpvivid_add_remote,它的原本作用是添加一个新的远程存储服务器,并将其用作默认的备份服务器。

这意味着操作成功后,下一次进行网站备份时,它会将把网站所有敏感数据上传到攻击者所控制的服务器中。

只需要在可以在AWS上设置一个S3存储桶,并将其设置为站点上的默认远程存储位置。然后,等下次自动/手动运行网站备份时,整个数据库和文件都将被上传到这个S3存储桶中。

安全专家解释说,一旦攻击者建立了一个新的存储位置,下次插件运行时,它就会上传备份。当然,前提是管理员“授权”给攻击者执行恶意操作。

同时,攻击者也可以通过CSRF漏洞在管理者不知情的情况下执行危险管理操作。

漏洞的时间线如下:

2020年2月28日:发现WPvivid插件的漏洞,并向所有WebARX客户发布虚拟补丁

2020年2月28日:向WPvivid插件的开发者报告了这个漏洞。

2020年3月5日:要求更新安全报告。

2020年3月17日:修复漏洞的新版本插件发布。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://securityaffairs.co/wordpress/100567/hacking/wpvivid-backup-plugin-flaw.html

最新评论

昵称
邮箱
提交评论