WordPress插件BackupBuddy零日漏洞警报

关键要点

  • 安全漏洞 :BackupBuddy插件存在零日漏洞,允许任意文件下载。
  • 攻击情况 :自8月26日以来,已拦截近五百万次针对该漏洞的攻击。
  • 受影响版本 :漏洞影响版本8.5.8.0至8.7.4.1,8.7.5版已修复。
  • 攻击者目标 :攻击者主要瞄准关键文件,如/etc/passwdwp-config.php

在最近的安全报告中,恶意攻击者正在积极利用WordPress插件中的零日漏洞,进行任意文件下载。据报道,自从攻击开始以来,Cofense报告显示,已有近五百万次攻击尝试被阻止,大部分攻击来源于IP地址195.178.120.89。

该漏洞源自BackupBuddy的“本地目录复制”功能,影响了8.5.8.0到8.7.4.1版本。iThemes,BackupBuddy插件的开发者指出:“此漏洞可能允许攻击者查看WordPress安装能够读取的任何文件的内容,包括wp-
config.php文件,以及根据服务器设置,某些敏感文件如/etc/passwd。”Cofense的研究人员提到,大多数攻击的目标是读取/etc/passwd/wp-
config.php
.accesshash.my.cnf文件。

审慎对待此类漏洞,建议尽快更新到8.7.5版以避免潜在风险。

相关链接

保持WordPress及其插件最新是保护网站安全的关键步骤,务必密切关注可能的安全威胁并及时采取措施应对。

Leave a Reply

Your email address will not be published. Required fields are marked *