• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Vulneran el plugin Duplicator de Wordpress

Vulneran el plugin Duplicator de WordPress

21 febrero, 2020 Por Jesús Álvarez Deja un comentario

Aunque se parcheó la semana pasada, el fallo afectó al menos a un millón de sitios web.

Los exploits activos apuntan a un fallo recientemente parcheado en el popular plugin de WordPress Duplicator, que tiene más de 1 millón de instalaciones activas. Hasta ahora, los investigadores han visto 60.000 intentos de recoger información sensible de las víctimas.

Los investigadores de Wordfence que descubrieron los ataques in-the-wild dijeron en un post del jueves que 50.000 de esos ataques ocurrieron antes de que el creador del Duplicator, Snap Creek, publicara una solución para el error la semana pasada el 12 de febrero – por lo que fue explotado en entornos reales como zero-day.

La vulnerabilidad

Duplicator es esencialmente una simple utilidad de copia de seguridad y migración de sitios. Le da a los administradores de sitios de WordPress la capacidad de migrar, copiar, mover o clonar un sitio. WordPress dice que Duplicator ha sido descargado más de 15 millones de veces y está en uso activo para más de un millón de sitios.

Desafortunadamente, la versiones anteriores a la 1.3.28 y las anteriores a la 3.8.7.1 de la versión pro, contienen una vulnerabilidad de descarga de archivos arbitraria sin autenticación. Según un artículo de Tenable, «un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando una solicitud especialmente elaborada a un sitio de WordPress usando la versión vulnerable del plugin Duplicator».

Esto permitiría a los atacantes descargar archivos fuera del directorio previsto. La única limitación es que un atacante necesitaría «algún conocimiento de la estructura de archivos del objetivo o intentar descargar archivos comúnmente conocidos», escribió Satnam Narang, investigador de Tenable.

Narang dijo que dos funciones, duplicator_download y duplicator_init, son vulnerables en las versiones sin parches, porque fueron implementadas usando el gancho wp_ajax_nopriv_. En la práctica esto significa que se ejecutarían en cada página de WordPress que se cargue, tanto si el usuario está conectado como si no.

«Dentro de estas funciones, el parámetro de archivo fue saneado pero no validado, por lo que un atacante podría utilizar la ruta transversal para acceder a los archivos fuera de la ruta especificada por Duplicator», explicó Narang. «Estos archivos podrían incluir el archivo wp-config.php».

Este es el archivo de configuración del sitio de WordPress, que, señaló, contiene las credenciales de la base de datos y las claves y sales de autenticación.

Los ataques

Según Wordfence, los 60.000 intentos de explotación que vio en su telemetría de clientes fueron todos esfuerzos para descargar el archivo wp-config.php.

«Dependiendo del sitio, wp-config.php puede contener cualquier tipo de código personalizado, pero los atacantes lo apuntan para acceder a las credenciales de la base de datos de un sitio», según un blog publicado esta semana. «Con estas credenciales, un atacante puede acceder directamente a la base de datos del sitio de la víctima si permite conexiones remotas. Este acceso puede ser utilizado por un atacante para crear su propia cuenta de administrador y comprometer aún más el sitio, o simplemente para inyectar contenido o recolectar datos«.

Dicho esto, incluso los sitios web que mantienen sus bases de datos configuradas sólo para el acceso local pueden ser atacados, dijo la empresa – si esas bases de datos están situadas en un entorno de alojamiento compartido.

«Es posible que un usuario de un servidor compartido acceda a la base de datos local de otro sitio en el mismo servidor«, según Wordfence.

Casi todos los ataques que vieron los investigadores procedían de la misma dirección IP: 77.71.115.52. Esto se corresponde con un centro de datos en Bulgaria, propiedad del Centro de Datos de Varna EOOD. Los ataques son emitidos a través de peticiones GET usando las cadenas de consulta «action=duplicator_download» y «file=/../wp-config.php».

«Varios sitios web están alojados en este servidor, lo que sugiere que el atacante podría estar usando como proxy para sus ataques un sitio web comprometido», añadió la empresa.

Además, Wordfence añadió que la misma dirección IP ha sido vinculada a otras actividades maliciosas contra WordPress recientemente, por lo que los investigadores están vigilando la situación.

«La instalación masiva de Duplicator, combinada con la facilidad de explotar esta vulnerabilidad, hace que este fallo sea un objetivo notable para los hackers«, según Wordfence. «Es crucial que los usuarios de Duplicator actualicen sus plugins a la última versión disponible lo antes posible para eliminar este riesgo».

Los plugins vulnerables de WordPress continúan plagando los sitios web. A principios de febrero, por ejemplo, se reveló un fallo crítico en un popular plugin de WordPress que ayuda a que los sitios web cumplan con el Reglamento General de Protección de Datos (GDPR); podría permitir a los atacantes modificar el contenido o inyectar código JavaScript malicioso en los sitios web víctimas. Afectó a 700.000 sitios.

«La ‘puerta de entrada’ de una organización es su sitio web y un objetivo para los delincuentes cuando intentan obtener acceso para instalar código malicioso y malware para todos los que visitan su sitio web», dijo James McQuiggan, defensor de la conciencia de seguridad en KnowBe4, a través del correo electrónico.

«La seguridad del sitio web debe ser extremadamente robusta con un control de cambios bien documentado, incluyendo parches regulares. Las organizaciones que utilizan plugins deben verificar todas las actualizaciones y probarlas para reducir el riesgo de infectar a los usuarios que visitan su sitio web».

Más información:
Wordfence
https://www.wordfence.com/blog/2020/02/active-attack-on-recently-patched-duplicator-plugin-vulnerability-affects-over-1-million-sites/
Tenable
https://www.tenable.com/blog/duplicator-wordpress-plugin-vulnerability-exploited-in-the-wild
Theatpost
https://threatpost.com/active-attacks-duplicator-wordpress-plugin/153138/

Acerca de Jesús Álvarez

Jesús Álvarez Ha escrito 38 publicaciones.

  • View all posts by Jesús Álvarez →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General Etiquetado como: duplicator, plugin, WordPress

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • Campañas de phishing utilizan Flipper Zero como cebo
  • USB Killer, el enchufable que puede freir tu equipo
  • Tamagotchi para hackers: Flipper Zero

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...