WordPress插件Duplicator安全漏洞風險通告

發布時間 2020-02-25

漏洞編號和級別


CVE編號:暫無,危險級別:高危,CVSS分值:廠商自評:7.5,官方未評定


影響版本


Duplicator 1.3.28之前版本

Duplicator Pro 3.8.7.1之前版本


漏洞概述


Duplicator是一個簡單的備份和站點遷移實用程序。它使WordPress網站管理員能夠遷移,復制,移動或克隆網站。


WordPress表示,該軟件已經被下載超過1500萬次,并在超過100萬個網站上使用。


在版本1.3.28之前的Duplicator和版本3.8.7.1之前的Duplicator Pro包含一個未經身份驗證的任意文件下載漏洞。未經驗證的遠程攻擊者可以利用此漏洞,通過使用易受攻擊的Duplicator插件向WordPress網站發送特制請求來利用此漏洞。


攻擊者可以使用路徑遍歷來訪問Duplicator指定路徑之外的文件,這些文件可能包含wp-config.php文件。這是WordPress站點配置文件,該文件包含數據庫憑據、身份驗證密鑰和鹽。通過這些憑據,如果允許遠程連接,攻擊者可以直接訪問受害站點的數據庫。攻擊者可以使用此訪問權限創建自己的管理員帳戶并進一步危害站點,或者只需插入內容或獲取數據即可。


研究人員看到的幾乎所有攻擊都來自同一個IP地址,可以使用以下IOC來確定您的站點是否受到攻擊:


IP:77.71.115.52


帶有以下查詢字符串的GET請求:

action=duplicator_download

file=/../wp-config.php


漏洞驗證


暫無PoC/EXP。


修復建議


目前廠商已發布新版本以修復漏洞,獲取鏈接:https://wordpress.org/plugins/duplicator/。


參考鏈接


https://threatpost.com/active-attacks-duplicator-wordpress-plugin/153138/