Zneužitie zraniteľnosti vzdialeného spustenia kódu vo WordPress Duplicator
12.09.2018, 10:27
Kybernetickí zločinci sa zameriavajú na stránky vytvorené v CMS systéme WordPress, ktoré využívajú rozšírenie Duplicator. Útočníci sa následne pokúšajú zneužiť zraniteľnosť, spustením škodlivého kódu na diaľku v službe WordPress Duplicator verzie staršej ako 1.2.42.
Rozšírenie Duplicator sa využíva na presun a migráciu webstránok na nový server (hosting).
Spoločnosť Synacktiv zistila, že Duplicator po úspešnej migrácii nevymaže súbory vrátane originálneho ZIP archívu a súboru PHP. Útočníci týmto môžu získať prístup k súborom installler.php. Následne môže viesť k zlyhaniu aktuálneho webu, kedy útočníci budú mať dostatok času na inštaláciu škodlivých zásuvných modulov, ktoré sa dajú použiť na nasadenie backdoru na server.
Po publikovaní zneužitia sa počet pokusov o skenovanie pri vyhľadávaní zraniteľných stránok v službe WordPress dramaticky zvýšil.
Tagy: | Správa,Report |
---|---|
Kľúčové slová: | WordPress, Duplicator, Synacktiv, exploit, installer.php. |
Zdroje: | https://www.synacktiv.com/ressources/advisories/WordPress_Duplicator-1.2.40-RCE.pdf |