نسخههای قدیمیتر از ۱,۲.۴۲ افزونه Duplicator نسبت به این حمله آسیبپذیر هستند. همانطور که از نام افزونه مشخص است، از آن برای کپی محتوای یک سایت وردپرسی استفاده میشود.
این افزونه پس از فرایند کپی، فایلهای حساس installer.php و installer-backup.php را حذف نمیکند که مهاجم میتواند از آنها سوء استفاده کند و فایل پیکربندی wp-config.php را ویرایش کند.
در روز جمعه، پژوهشگران Sucuri تعداد زیادی از حملات را مشاهده کردند که سایتهای وردپرسی را با حذف یا ویرایش wp-config.php غیرفعال کردند. برای کاهش خطرهای این حمله، کاربران میتوانند فایل installer.php را از پوشه روت وبسایت حذف کنند.
به گفته شرکت توسعهدهنده، این افزونه بیش از ۱ میلیون بار نصب شده است. اما تعداد کمی از کاربران هستند که با کمک این ابزار وبسایت خود را کپی و منتقل کردهاند.
در صورتی که فایل installer.php شرایط زیر را داشته باشد، این فایل آسیبپذیر است:
• این فایل توسط افزونه Duplicator تولید شده باشد.
• این فایل در پوشه روت موجود باشد.
• نسخه فایل کمتر از ۱,۲.۴۲ باشد.
وصله این آسیبپذیری در تاریخ ۲۴ آگوست ۲۰۱۸ (۲ شهریور) منتشر شده است.
سوء استفاده از نسخه قدیمی یک افزونه در وردپرس
کمیته رکن چهارم – پژوهشگران هشدار دادند که مهاجمین در حال سوء استفاده از یک آسیبپذیری در نسخه قدیمی یک افزونه با نام Duplicator در وردپرس هستند. مهاجم با بهرهبرداری از این آسیبپذیری، بصورت دسترسی از راه دور، کد اجرا می کند.
منبع: آفتا