• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Vulneran el plugin Duplicator de Wordpress

Vulneran el plugin Duplicator de WordPress

21 febrero, 2020 Por Jesús Álvarez Dejar un comentario

Aunque se parcheó la semana pasada, el fallo afectó al menos a un millón de sitios web.

Los exploits activos apuntan a un fallo recientemente parcheado en el popular plugin de WordPress Duplicator, que tiene más de 1 millón de instalaciones activas. Hasta ahora, los investigadores han visto 60.000 intentos de recoger información sensible de las víctimas.

Los investigadores de Wordfence que descubrieron los ataques in-the-wild dijeron en un post del jueves que 50.000 de esos ataques ocurrieron antes de que el creador del Duplicator, Snap Creek, publicara una solución para el error la semana pasada el 12 de febrero – por lo que fue explotado en entornos reales como zero-day.

La vulnerabilidad

Duplicator es esencialmente una simple utilidad de copia de seguridad y migración de sitios. Le da a los administradores de sitios de WordPress la capacidad de migrar, copiar, mover o clonar un sitio. WordPress dice que Duplicator ha sido descargado más de 15 millones de veces y está en uso activo para más de un millón de sitios.

Desafortunadamente, la versiones anteriores a la 1.3.28 y las anteriores a la 3.8.7.1 de la versión pro, contienen una vulnerabilidad de descarga de archivos arbitraria sin autenticación. Según un artículo de Tenable, «un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando una solicitud especialmente elaborada a un sitio de WordPress usando la versión vulnerable del plugin Duplicator».

Esto permitiría a los atacantes descargar archivos fuera del directorio previsto. La única limitación es que un atacante necesitaría «algún conocimiento de la estructura de archivos del objetivo o intentar descargar archivos comúnmente conocidos», escribió Satnam Narang, investigador de Tenable.

Narang dijo que dos funciones, duplicator_download y duplicator_init, son vulnerables en las versiones sin parches, porque fueron implementadas usando el gancho wp_ajax_nopriv_. En la práctica esto significa que se ejecutarían en cada página de WordPress que se cargue, tanto si el usuario está conectado como si no.

«Dentro de estas funciones, el parámetro de archivo fue saneado pero no validado, por lo que un atacante podría utilizar la ruta transversal para acceder a los archivos fuera de la ruta especificada por Duplicator», explicó Narang. «Estos archivos podrían incluir el archivo wp-config.php».

Este es el archivo de configuración del sitio de WordPress, que, señaló, contiene las credenciales de la base de datos y las claves y sales de autenticación.

Los ataques

Según Wordfence, los 60.000 intentos de explotación que vio en su telemetría de clientes fueron todos esfuerzos para descargar el archivo wp-config.php.

«Dependiendo del sitio, wp-config.php puede contener cualquier tipo de código personalizado, pero los atacantes lo apuntan para acceder a las credenciales de la base de datos de un sitio», según un blog publicado esta semana. «Con estas credenciales, un atacante puede acceder directamente a la base de datos del sitio de la víctima si permite conexiones remotas. Este acceso puede ser utilizado por un atacante para crear su propia cuenta de administrador y comprometer aún más el sitio, o simplemente para inyectar contenido o recolectar datos«.

Dicho esto, incluso los sitios web que mantienen sus bases de datos configuradas sólo para el acceso local pueden ser atacados, dijo la empresa – si esas bases de datos están situadas en un entorno de alojamiento compartido.

«Es posible que un usuario de un servidor compartido acceda a la base de datos local de otro sitio en el mismo servidor«, según Wordfence.

Casi todos los ataques que vieron los investigadores procedían de la misma dirección IP: 77.71.115.52. Esto se corresponde con un centro de datos en Bulgaria, propiedad del Centro de Datos de Varna EOOD. Los ataques son emitidos a través de peticiones GET usando las cadenas de consulta «action=duplicator_download» y «file=/../wp-config.php».

«Varios sitios web están alojados en este servidor, lo que sugiere que el atacante podría estar usando como proxy para sus ataques un sitio web comprometido», añadió la empresa.

Además, Wordfence añadió que la misma dirección IP ha sido vinculada a otras actividades maliciosas contra WordPress recientemente, por lo que los investigadores están vigilando la situación.

«La instalación masiva de Duplicator, combinada con la facilidad de explotar esta vulnerabilidad, hace que este fallo sea un objetivo notable para los hackers«, según Wordfence. «Es crucial que los usuarios de Duplicator actualicen sus plugins a la última versión disponible lo antes posible para eliminar este riesgo».

Los plugins vulnerables de WordPress continúan plagando los sitios web. A principios de febrero, por ejemplo, se reveló un fallo crítico en un popular plugin de WordPress que ayuda a que los sitios web cumplan con el Reglamento General de Protección de Datos (GDPR); podría permitir a los atacantes modificar el contenido o inyectar código JavaScript malicioso en los sitios web víctimas. Afectó a 700.000 sitios.

«La ‘puerta de entrada’ de una organización es su sitio web y un objetivo para los delincuentes cuando intentan obtener acceso para instalar código malicioso y malware para todos los que visitan su sitio web», dijo James McQuiggan, defensor de la conciencia de seguridad en KnowBe4, a través del correo electrónico.

«La seguridad del sitio web debe ser extremadamente robusta con un control de cambios bien documentado, incluyendo parches regulares. Las organizaciones que utilizan plugins deben verificar todas las actualizaciones y probarlas para reducir el riesgo de infectar a los usuarios que visitan su sitio web».

Más información:
Wordfence
https://www.wordfence.com/blog/2020/02/active-attack-on-recently-patched-duplicator-plugin-vulnerability-affects-over-1-million-sites/
Tenable
https://www.tenable.com/blog/duplicator-wordpress-plugin-vulnerability-exploited-in-the-wild
Theatpost
https://threatpost.com/active-attacks-duplicator-wordpress-plugin/153138/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Una al día

Open Source INTelligence (OSINT)

Archivado en: General Etiquetado con: duplicator, plugin, WordPress

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Elevación de privilegios en el kernel Linux

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...