Comprender el exploit del complemento BackupBuddy para WordPress

, se descubrió una vulnerabilidad de seguridad crítica, CVE--31474, en el popular complemento BackupBuddy para WordPress. Este complemento premium, diseñado para crear y administrar copias de seguridad de sitios web, tenía una falla en su funcionalidad de navegación de directorios.
Esta falla permitió a los atacantes acceder a archivos de respaldo que contenían datos confidenciales, como credenciales de bases de datos e información de usuario.
Además, BackupBuddy ha cambiado de propietario a una nueva empresa matriz y ha cambiado su nombre a Solid Backups, lo que hace que las versiones anteriores de BackupBuddy queden obsoletas.
Si bien este compromiso se encontró inicialmente , nuestro sitio web y otros proveedores de alojamiento web han experimentado un aumento en los ataques dirigidos a este complemento, lo que requiere una solución permanente a esta amenaza para evitar explotaciones adicionales de datos.
Identificación y respuesta
El equipo de inteligencia de amenazas de Wordfence descubrió la vulnerabilidad, que permitía a usuarios no autenticados descargar archivos arbitrarios de los servidores afectados. Después de informar responsablemente el problema a iThemes, los desarrolladores del complemento, se lanzó rápidamente un parche.
Wordfence publicó un aviso instando a realizar actualizaciones inmediatas para mitigar los riesgos.
Impacto en los proveedores de alojamiento web
Los proveedores de alojamiento web, especialmente los que ofrecen alojamiento compartido, se enfrentaron a importantes desafíos. Los entornos de alojamiento compartido son especialmente susceptibles a la contaminación entre sitios.
Los proveedores tuvieron que desactivar y eliminar el complemento BackupBuddy, ya que es un complemento premium que no podían actualizar en nombre de los usuarios. Informaron a los clientes sobre el problema y recomendaron descargar la versión parcheada directamente desde iThemes.
Almacenamiento de respaldo en hosting compartido
El método de almacenamiento de archivos de respaldo de BackupBuddy planteó problemas adicionales para los entornos de alojamiento compartido, que normalmente no permiten un almacenamiento extenso. Las operaciones de almacenamiento intensivo del complemento podrían degradar el rendimiento y aumentar los riesgos de exposición de datos.
Los proveedores de alojamiento a menudo prohíben almacenar archivos de respaldo de gran tamaño en servidores compartidos y recomiendan soluciones alternativas que utilizan almacenamiento externo seguro.
nuestro sitio web no permite el almacenamiento de archivos de respaldo de gran tamaño en servidores de EcoSite o de revendedores. Recomendamos soluciones de respaldo alternativas que almacenen los respaldos fuera del sitio o utilicen métodos más seguros y eficientes en cuanto a recursos.
Por ejemplo, UpdraftPlus le permitirá almacenar copias de seguridad en servidores en la nube como Drop Box y Google Drive de forma gratuita.
nuestro sitio web también ofrece copias de seguridad nocturnas de todas las cuentas de EcoSite y de revendedor. Almacenar copias de seguridad adicionales en sus cuentas puede demorar nuestro proceso de copia de seguridad, lo que provocaría una interrupción en los datos que conservamos.
Medidas preventivas y mejores prácticas
El exploit BackupBuddy destaca la importancia de realizar auditorías de seguridad y actualizaciones periódicas para los complementos de WordPress. Los administradores del sitio deben:
- Realice actualizaciones periódicas : mantenga todos los complementos, temas e instalaciones principales de WordPress actualizados.
- Utilice complementos de seguridad : utilice complementos que proporcionen firewalls , escaneo de malware y detección de intrusiones.
- Utilice copias de seguridad externas: almacene las copias de seguridad de forma segura fuera del sitio para minimizar los riesgos de pérdida de datos.
- Proteja los controles de acceso: restrinja el acceso a archivos confidenciales y utilice contraseñas seguras y únicas para las cuentas administrativas.
Conclusión
La vulnerabilidad CVE--31474 en BackupBuddy destaca la necesidad constante de estar alerta en materia de seguridad de los sitios web. Las actualizaciones periódicas, las prácticas de almacenamiento adecuadas y las medidas de seguridad sólidas son esenciales para proteger los sitios web.
Los esfuerzos colaborativos de investigadores de seguridad, desarrolladores de complementos y proveedores de alojamiento fueron cruciales para abordar esta vulnerabilidad, enfatizando la importancia de prácticas proactivas de ciberseguridad.
Para obtener información detallada, consulte el aviso oficial de Wordfence y la entrada de la base de datos CVE para CVE--31474 . Estos recursos ofrecen información completa sobre el exploit BackupBuddy y las medidas adoptadas para solucionarlo.
Deja una respuesta