WordPress插件Duplicator安全漏洞风险通告

发布时间 2020-02-25

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:厂商自评:7.5,官方未评定


影响版本


Duplicator 1.3.28之前版本

Duplicator Pro 3.8.7.1之前版本


漏洞概述


Duplicator是一个简单的备份和站点迁移实用程序。它使WordPress网站管理员能够迁移,复制,移动或克隆网站。


WordPress表示,该App已经被下载超过1500万次,并在超过100万个网站上使用。


在版本1.3.28之前的Duplicator和版本3.8.7.1之前的Duplicator Pro包含一个未经身份验证的任意文件下载漏洞。未经验证的远程攻击者可以利用此漏洞,通过使用易受攻击的Duplicator插件向WordPress网站发送特制请求来利用此漏洞。


攻击者可以使用路径遍历来访问Duplicator指定路径之外的文件,这些文件可能包含wp-config.php文件。这是WordPress站点配置文件,该文件包含数据库凭据、身份验证密钥和盐。通过这些凭据,如果允许远程连接,攻击者可以直接访问受害站点的数据库。攻击者可以使用此访问权限创建自己的管理员帐户并进一步危害站点,或者只需插入内容或获取数据即可。


研究人员看到的几乎所有攻击都来自同一个IP地址,可以使用以下IOC来确定您的站点是否受到攻击:


IP:77.71.115.52


带有以下查询字符串的GET请求:

action=duplicator_download

file=/../wp-config.php


漏洞验证


暂无PoC/EXP。


修复建议


目前厂商已发布新版本以修复漏洞,获取链接:https://wordpress.org/plugins/duplicator/。


参考链接


https://threatpost.com/active-attacks-duplicator-wordpress-plugin/153138/