Vulnerabilidad en el archivo xcloner_restore.php en la función write_file_action en el plugin XCloner Backup and Restore para WordPress (CVE-2020-35948)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/01/2021
Última modificación:
22/02/2022
Descripción
Se detectó un problema en el plugin XCloner Backup and Restore versiones anteriores a 4.2.13 para WordPress. Otorgaba a atacantes autenticados la capacidad de modificar archivos arbitrarios, incluyendo archivos PHP. Hacerlo permitiría a un atacante lograr una ejecución de código remota. La función write_file_action del archivo xcloner_restore.php podría sobrescribir wp-config.php, por ejemplo. Alternativamente, un atacante podría crear una cadena de explotaciones para obtener un volcado de base de datos.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:xcloner:xcloner:*:*:*:*:*:wordpress:*:* | 4.2.1 (incluyendo) | 4.2.13 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/163336/WordPress-XCloner-4.2.12-Remote-Code-Execution.html
- https://github.com/Hacker5preme/Exploits/tree/main/Wordpress/CVE-2020-35948
- https://wpscan.com/vulnerability/10412
- https://www.wordfence.com/blog/2020/09/critical-vulnerabilities-patched-in-xcloner-backup-and-restore-plugin/