CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/05/2019

Execució de codi remota en el plugin WP Databse Backup

Aquest conegut connector de Worpress és àmpliament utilitzat per a realitzar còpies de seguretat de la base de dades i poder restaurar-les en cas de desastre.

Risc: Mitjà

La vulnerabilitat permet a un atacant remot modificar una part concreta dels fitxers de configuració del connector en versions inferiors a 5.2

S'aconsegueix injectar comandaments executats directament sobre el sistema operatiu, ja que en ser capaços d'introduir el codi en els fitxers de configuració del connector, i aquest mateix executa posteriorment la còpia de seguretat de la base de dades sobre el sistema operatiu amb la funció shell_exec de PHP, que llança un mysqldump que si és escapat correctament, permet executar comandaments en el sistema operatiu directament.

El desenvolupador del connector ha publicat un pegat de seguretat per a solucionar la vulnerabilitat.

Sistemes Afectats:

Wordpress amb WP databse backup instal·lada menor que 5.2

Referències:

None

Solució:

Actualitzar el plugin a la versió 5.2 o superior.

Notes: None
Font: www.wordfence.com

CSIRT-CV