Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad de día cero (0-day) de directory traversal que afecta al plugin BackupBuddy de WordPress, que permitiría a un atacante no autenticado leer y descargar archivos arbitrarios que contienen información privilegiada.
La vulnerabilidad identificada como CVE-2022-31474, de severidad “alta”, con una puntuación asignada de 7.5. Esta vulnerabilidad se debe a un error de validación de entradas del tipo directory traversal. Esto permitiría a un permitiría a un atacante no autenticado leer y descargar archivos arbitrarios que contienen información privilegiada.
Las versiones afectadas son:
- BackupBuddy, versiones 8.5.8.0 a 8.7.4.1.
Recomendamos acceder a las actualizaciones correspondientes provistas por iThemes en el siguiente enlace:
Referencias:
- https://www.wordfence.com/blog/2022/09/psa-nearly-5-million-attacks-blocked-targeting-0-day-in-backupbuddy-plugin/
- https://securityonline.info/cve-2022-31474-0-day-wordpress-backupbuddy-plugin-affects-140000-websites/
- https://www.darkreading.com/attacks-breaches/attackers-exploit-zero-day-wordpress-plugin-vulnerability-backupbuddy
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31474
- https://ithemes.com/backupbuddy/