Los sitios de WordPress que usan el complemento UpdraftPlus están en grave riesgo

Los investigadores de seguridad de Automattic y Wordfence han detallado un error de seguridad bastante crítico en UpdraftPlus, un popular complemento de WordPress.

Los investigadores notaron que este error puede permitir que un usuario semiprivilegiado descargue las copias de seguridad del sitio y robe los datos confidenciales disponibles en él. Los creadores de UpdraftPlus lanzaron un parche e instaron a los administradores del sitio a aplicarlo.

Índice de contenidos

    Vulnerabilidad en el complemento UpdraftPlus

    UpdraftPlus, un complemento de WordPress que se utiliza para crear, restaurar y migrar copias de seguridad, ahora se ha convertido en una amenaza para millones de sitios que dependen de él. Esto se debe a una vulnerabilidad de seguridad encontrada en él, que puede permitir que un atacante calificado cause daños graves a los datos del sitio.

    Tal como lo escribieron los investigadores de Automático (empresa matriz de WordPress.com) y valla de palabras (una empresa de seguridad), el error en UpdraftPlus permitirá que un atacante limitado (alguien con acceso de usuario básico al sitio de destino) descargue los archivos de respaldo. Esto es algo que está limitado solo a los usuarios de nivel de administrador del sitio.

    Esto también fue confirmado más tarde por el equipo de UpdraftPlus en un boletín de seguridad. En su sitio web, UpdraftPlus afirma tener más de tres millones de sitios web de WordPress que ejecutan su complemento, ¡incluidos Microsoft, Cisco y la NASA! Y con el puntaje de severidad que recibió (8.5/10), rastreado como CVE-2022-0633 se considera una amenaza bastante grave.

    Se dijo que el problema real estaba en el mecanismo de validación del sistema UpdraftPlus, donde no reconoce quién solicita copias de seguridad. Y se nombra como el Función de latido del corazón de WordPresspor los investigadores de Wordfence.

    Todo lo que un atacante tiene que hacer es enviar una solicitud de latido especialmente diseñada que contenga datos[updraftplus] parámetro". Esto permitirá al atacante obtener un registro de copia de seguridad que contenga todos los datos confidenciales almacenados por el sitio.. Esto se puede usar principalmente para el robo de identidad, en caso de tener PII u otros ataques maliciosos.

    El equipo de UpdraftPlus lanzó un parche para esto el miércoles, como complementos de las versiones 1.22.3 (gratis) y 2.22.3 (pago), e insta a los administradores del sitio a actualizar lo antes posible.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir