CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/05/2019

Ejecución de código remota en el plugin WP Databse Backup

Este conocido plugin de Worpress ampliamente utilizado para realizar backups de la base de datos y poder restaurarlos en caso de desastre.

Riesgo: Medio

La vulnerabilidad permite a un atacante remoto modificar una parte concreta de los ficheros de configuración del plugin en versiones inferiores a 5.2

Se consigue inyectar comandos ejecutados directamente sobre el sistema operativo, ya que al ser capaces de introducir el código en los ficheros de configuración del plugin, y este mismo ejecuta posteriormente el backup de la base de datos sobre el sistema operativo con la función shell_exec de PHP,  lanzando un mysqldump que si es escapado correctamente permite ejecutar comandos en el sistema operativo directamente,

El desarrollador del plugin ha publicado un parche de seguridad para solucionar la vulnerabilidad

 

Sistemas Afectados:

Wordpress con WP databse backup instalado menor que 5.2

Referencias:

None

Solución:

Actualizar el plugin a la versión 5.2 o superior.

Notas: None
Fuente: www.wordfence.com

CSIRT-CV