Vulneran El Plugin Duplicator De WordPress

Aunque se parcheó la semana pasada, el fallo afectó al menos a un millón de sitios web.

Los exploits activos apuntan a un fallo recientemente parcheado en el popular plugin de WordPress Duplicator, que tiene más de 1 millón de instalaciones activas. Hasta ahora, los investigadores han visto 60.000 intentos de recoger información sensible de las víctimas.

Los investigadores de Wordfence que descubrieron los ataques in-the-wild dijeron en un post del jueves que 50.000 de esos ataques ocurrieron antes de que el creador del Duplicator, Snap Creek, publicara una solución para el error la semana pasada el 12 de febrero – por lo que fue explotado en entornos reales como zero-day.

La vulnerabilidad

Duplicator es esencialmente una simple utilidad de copia de seguridad y migración de sitios. Le da a los administradores de sitios de WordPress la capacidad de migrar, copiar, mover o clonar un sitio. WordPress dice que Duplicator ha sido descargado más de 15 millones de veces y está en uso activo para más de un millón de sitios.

Desafortunadamente, la versiones anteriores a la 1.3.28 y las anteriores a la 3.8.7.1 de la versión pro, contienen una vulnerabilidad de descarga de archivos arbitraria sin autenticación. Según un artículo de Tenable, «un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando una solicitud especialmente elaborada a un sitio de WordPress usando la versión vulnerable del plugin Duplicator».

Esto permitiría a los atacantes descargar archivos fuera del directorio previsto. La única limitación es que un atacante necesitaría «algún conocimiento de la estructura de archivos del objetivo o intentar descargar archivos comúnmente conocidos», escribió Satnam Narang, investigador de Tenable.

Narang dijo que dos funciones, duplicator_download y duplicator_init, son vulnerables en las versiones sin parches, porque fueron implementadas usando el gancho wp_ajax_nopriv_. En la práctica esto significa que se ejecutarían en cada página de WordPress que se cargue, tanto si el usuario está conectado como si no.

«Dentro de estas funciones, el parámetro de archivo fue saneado pero no validado, por lo que un atacante podría utilizar la ruta transversal para acceder a los archivos fuera de la ruta especificada por Duplicator», explicó Narang. «Estos archivos podrían incluir el archivo wp-config.php».

Este es el archivo de configuración del sitio de WordPress, que, señaló, contiene las credenciales de la base de datos y las claves y sales de autenticación.

Los ataques

Según Wordfence, los 60.000 intentos de explotación que vio en su telemetría de clientes fueron todos esfuerzos para descargar el archivo wp-config.php.

«Dependiendo del sitio, wp-config.php puede contener cualquier tipo de código personalizado, pero los atacantes lo apuntan para acceder a las credenciales de la base de datos de un sitio», según un blog publicado esta semana. «Con estas credenciales, un atacante puede acceder directamente a la base de datos del sitio de la víctima si permite conexiones remotas. Este acceso puede ser utilizado por un atacante para crear su propia cuenta de administrador y comprometer aún más el sitio, o simplemente para inyectar contenido o recolectar datos«.

Dicho esto, incluso los sitios web que mantienen sus bases de datos configuradas sólo para el acceso local pueden ser atacados, dijo la empresa – si esas bases de datos están situadas en un entorno de alojamiento compartido.

«Es posible que un usuario de un servidor compartido acceda a la base de datos local de otro sitio en el mismo servidor«, según Wordfence.

Casi todos los ataques que vieron los investigadores procedían de la misma dirección IP: 77.71.115.52. Esto se corresponde con un centro de datos en Bulgaria, propiedad del Centro de Datos de Varna EOOD. Los ataques son emitidos a través de peticiones GET usando las cadenas de consulta «action=duplicator_download» y «file=/../wp-config.php».

«Varios sitios web están alojados en este servidor, lo que sugiere que el atacante podría estar usando como proxy para sus ataques un sitio web comprometido», añadió la empresa.

Además, Wordfence añadió que la misma dirección IP ha sido vinculada a otras actividades maliciosas contra WordPress recientemente, por lo que los investigadores están vigilando la situación.

«La instalación masiva de Duplicator, combinada con la facilidad de explotar esta vulnerabilidad, hace que este fallo sea un objetivo notable para los hackers«, según Wordfence. «Es crucial que los usuarios de Duplicator actualicen sus plugins a la última versión disponible lo antes posible para eliminar este riesgo».

Los plugins vulnerables de WordPress continúan plagando los sitios web. A principios de febrero, por ejemplo, se reveló un fallo crítico en un popular plugin de WordPress que ayuda a que los sitios web cumplan con el Reglamento General de Protección de Datos (GDPR); podría permitir a los atacantes modificar el contenido o inyectar código JavaScript malicioso en los sitios web víctimas. Afectó a 700.000 sitios.

«La ‘puerta de entrada’ de una organización es su sitio web y un objetivo para los delincuentes cuando intentan obtener acceso para instalar código malicioso y malware para todos los que visitan su sitio web», dijo James McQuiggan, defensor de la conciencia de seguridad en KnowBe4, a través del correo electrónico.

«La seguridad del sitio web debe ser extremadamente robusta con un control de cambios bien documentado, incluyendo parches regulares. Las organizaciones que utilizan plugins deben verificar todas las actualizaciones y probarlas para reducir el riesgo de infectar a los usuarios que visitan su sitio web».

Más información:
Wordfence
https://www.wordfence.com/blog/2020/02/active-attack-on-recently-patched-duplicator-plugin-vulnerability-affects-over-1-million-sites/
Tenable
https://www.tenable.com/blog/duplicator-wordpress-plugin-vulnerability-exploited-in-the-wild
Theatpost
https://threatpost.com/active-attacks-duplicator-wordpress-plugin/153138/


Via: unaaldia.hispasec.com
Vulneran El Plugin Duplicator De WordPress Vulneran El Plugin Duplicator De WordPress Reviewed by Anónimo on 8:35 Rating: 5