WordPress插件零日漏洞被積極利用,建議升級最新版本
近日,WordPress 安全公司 Wordfence 披露,黑客正積極嘗試利用一個名為BackupBuddy的 WordPress 插件中的零日漏洞。該漏洞能使未經認證用戶下載WordPress網站的任意文件,其中可能包含敏感信息。

關于WordPress
WordPress是使用PHP語言開發的博客平臺,用戶可以在支持PHP和MySQL數據庫的服務器上架設屬于自己的網站。也可以把 WordPress當作一個內容管理系統(CMS)來使用。
豐富的插件和模板是WordPress非常流行的一個特性。WordPress插件數據庫中有超過18000個插件,包括SEO、控件等等。個人可以根據它的核心程序提供的規則自己開發模板和插件。這些插件可以快速地把你的博客改變成cms、forums、門戶等各種類型的站點。
漏洞詳情
BackupBuddy插件有14萬活躍安裝,它允許用戶從儀表板中備份他們的整個 WordPress 安裝,包括主題文件、頁面、帖子、小部件、用戶和媒體文件等。
該漏洞(CVE-2022-31474,CVSS評分:7.5)的影響范圍為8.5.8.0至8.7.4.1版本。慶幸的是, 2022 年 9 月 2 日發布的 8.7.5 版中已經解決了這個問題。
漏洞的根源
該漏洞的根源在于“本地目錄復制”功能, Wordfence 表示,該漏洞是不安全的實現結果,它使未經認證的威脅行為者能夠下載服務器上的任意文件。
由于這個漏洞在野外被積極利用,而且容易被利用,有關漏洞的更多細節暫時不公布。
作為BackupBuddy插件的開發者,iThemes表示,這個漏洞可以讓攻擊者查看服務器上任何可以被WordPress裝置讀取的文件內容。這可能包括WordPress的wp-config.php文件以及敏感文件,如/etc/passwd。
Wordfence 指出,2022年8月26日,開始發現有很多針對CVE-2022-31474的攻擊。在這段期間,它已經阻止了近500萬次攻擊。多數攻擊指向/etc/passwd、/wp-config.php、.my.cnf、.accesshash文件。
安全建議
為了防止被黑客利用漏洞進行入侵,建議 BackupBuddy 插件的用戶升級到最新版本。如果確定已經被入侵,那么建議用戶重新設置數據庫密碼,同時更改WordPress Salts,并旋轉存儲在wp-config.php的API密鑰。
零日漏洞事件頻繁發生,我們可以通過以下措施提升零日漏洞攻擊的防御能力。1、實時更新補丁和修復漏洞;2、實時監控和主動防護;3、加強網絡基礎設施安全;4、建立完善的零日漏洞攻擊應急響應方案。