Aunque se parcheó la
semana pasada, el fallo afectó al menos a un millón de sitios web.
Los exploits activos
apuntan a un fallo recientemente parcheado en el popular plugin de WordPress
Duplicator, que tiene más de 1 millón de instalaciones activas. Hasta ahora,
los investigadores han visto 60.000 intentos de recoger información sensible de
las víctimas.
Los investigadores de
Wordfence que descubrieron los ataques in-the-wild dijeron en un post del
jueves que 50.000 de esos ataques ocurrieron antes de que el creador del
Duplicator, Snap Creek, publicara una solución para el error la semana pasada
el 12 de febrero – por lo que fue explotado en entornos reales como zero-day.
La vulnerabilidad
Duplicator es
esencialmente una simple utilidad de copia de seguridad y migración de sitios.
Le da a los administradores de sitios de WordPress la capacidad de migrar,
copiar, mover o clonar un sitio. WordPress dice que Duplicator ha sido descargado
más de 15 millones de veces y está en uso activo para más de un millón de
sitios.
Desafortunadamente,
la versiones anteriores a la 1.3.28 y las anteriores a la 3.8.7.1 de la versión
pro, contienen una vulnerabilidad de descarga de archivos arbitraria sin
autenticación. Según un artículo de Tenable, «un atacante remoto no autenticado
podría explotar esta vulnerabilidad enviando una solicitud especialmente
elaborada a un sitio de WordPress usando la versión vulnerable del plugin
Duplicator».
Esto permitiría a los
atacantes descargar archivos fuera del directorio previsto. La única limitación
es que un atacante necesitaría «algún conocimiento de la estructura de archivos
del objetivo o intentar descargar archivos comúnmente conocidos», escribió
Satnam Narang, investigador de Tenable.
Narang dijo que dos
funciones, duplicator_download y duplicator_init, son vulnerables en las
versiones sin parches, porque fueron implementadas usando el gancho wp_ajax_nopriv_.
En la práctica esto significa que se ejecutarían en cada página de WordPress
que se cargue, tanto si el usuario está conectado como si no.
«Dentro de estas
funciones, el parámetro de archivo fue saneado pero no validado, por lo que un
atacante podría utilizar la ruta transversal para acceder a los archivos fuera
de la ruta especificada por Duplicator», explicó Narang. «Estos archivos
podrían incluir el archivo wp-config.php».
Este es el archivo de
configuración del sitio de WordPress, que, señaló, contiene las credenciales de
la base de datos y las claves y sales de autenticación.
Los ataques
Según Wordfence, los
60.000 intentos de explotación que vio en su telemetría de clientes fueron
todos esfuerzos para descargar el archivo wp-config.php.
«Dependiendo del
sitio, wp-config.php puede contener cualquier tipo de código personalizado,
pero los atacantes lo apuntan para acceder a las credenciales de la base de
datos de un sitio», según un blog publicado esta semana. «Con estas
credenciales, un atacante puede acceder directamente a la base de datos del
sitio de la víctima si permite conexiones remotas. Este acceso puede ser
utilizado por un atacante para crear su propia cuenta de administrador y
comprometer aún más el sitio, o simplemente para inyectar contenido o
recolectar datos«.
Dicho esto, incluso
los sitios web que mantienen sus bases de datos configuradas sólo para el
acceso local pueden ser atacados, dijo la empresa – si esas bases de datos
están situadas en un entorno de alojamiento compartido.
«Es posible que un
usuario de un servidor compartido acceda a la base de datos local de otro sitio
en el mismo servidor«, según Wordfence.
Casi todos los
ataques que vieron los investigadores procedían de la misma dirección IP:
77.71.115.52. Esto se corresponde con un centro de datos en Bulgaria, propiedad
del Centro de Datos de Varna EOOD. Los ataques son emitidos a través de
peticiones GET usando las cadenas de consulta «action=duplicator_download» y
«file=/../wp-config.php».
«Varios sitios web
están alojados en este servidor, lo que sugiere que el atacante podría estar
usando como proxy para sus ataques un sitio web comprometido», añadió la
empresa.
Además, Wordfence
añadió que la misma dirección IP ha sido vinculada a otras actividades
maliciosas contra WordPress recientemente, por lo que los investigadores están
vigilando la situación.
«La instalación
masiva de Duplicator, combinada con la facilidad de explotar esta vulnerabilidad,
hace que este fallo sea un objetivo notable para los hackers«, según Wordfence.
«Es crucial que los usuarios de Duplicator actualicen sus plugins a la última
versión disponible lo antes posible para eliminar este riesgo».
Los plugins
vulnerables de WordPress continúan plagando los sitios web. A principios de
febrero, por ejemplo, se reveló un fallo crítico en un popular plugin de
WordPress que ayuda a que los sitios web cumplan con el Reglamento General de
Protección de Datos (GDPR); podría permitir a los atacantes modificar el
contenido o inyectar código JavaScript malicioso en los sitios web víctimas.
Afectó a 700.000 sitios.
«La ‘puerta de
entrada’ de una organización es su sitio web y un objetivo para los
delincuentes cuando intentan obtener acceso para instalar código malicioso y
malware para todos los que visitan su sitio web», dijo James McQuiggan,
defensor de la conciencia de seguridad en KnowBe4, a través del correo
electrónico.
«La seguridad del
sitio web debe ser extremadamente robusta con un control de cambios bien
documentado, incluyendo parches regulares. Las organizaciones que utilizan
plugins deben verificar todas las actualizaciones y probarlas para reducir el
riesgo de infectar a los usuarios que visitan su sitio web».
Más información:
·
Tenable
https://www.tenable.com/blog/duplicator-wordpress-plugin-vulnerability-exploited-in-the-wild
Fuente: Hispasec