Plataforma
wordpress
Componente
backup-backup
Corrigido em
2.0.1
A vulnerabilidade CVE-2025-14944 afeta o plugin Backup Migration para WordPress, especificamente as versões de 0.0.0 a 2.0.0. Esta falha de segurança, classificada como falta de autorização, permite que atacantes não autenticados iniciem o processo de upload de backups, potencialmente levando ao esgotamento de recursos e transferências de backup inesperadas para serviços de armazenamento em nuvem. A vulnerabilidade é causada pela ausência de verificações de capacidade e validação de nonce adequadas, permitindo a exploração através de tokens públicos. Uma versão corrigida, 2.1.0, está disponível.
A vulnerabilidade CVE-2025-14944 no plugin Backup Migration para WordPress permite que atacantes não autenticados iniciem o processamento da fila de upload de backups. Isso ocorre devido à falta de uma verificação de capacidade adequada na função 'initializeOfflineAjax' e à ausência de uma validação de nonce apropriada. O endpoint valida apenas contra tokens codificados de forma rígida no JavaScript do plugin, que são publicamente expostos. Um atacante pode explorar essa fraqueza para iniciar transferências de backup inesperadas, o que pode levar à sobrecarga do servidor, negação de serviço ou até mesmo à manipulação de dados de backup. A pontuação de severidade CVSS é de 5.3, indicando um risco moderado.
Um atacante pode explorar esta vulnerabilidade usando uma ferramenta como curl ou Postman para enviar uma solicitação HTTP POST para o endpoint vulnerável, incluindo um payload que simule um upload de backup. Dado o fraco processo de validação de token, o atacante pode simplesmente usar o token codificado no JavaScript do plugin. A falta de uma verificação de capacidade significa que o atacante não precisa estar autenticado no site WordPress para executar esta ação. A exploração bem-sucedida pode resultar na criação de várias tarefas de backup, consumindo recursos do servidor e potencialmente interrompendo o serviço.
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o plugin Backup Migration para a versão 2.1.0 ou superior. Esta versão inclui as correções necessárias para implementar uma verificação de capacidade adequada e uma validação de nonce robusta na função 'initializeOfflineAjax'. Administradores de sites WordPress que utilizam este plugin são fortemente aconselhados a aplicar a atualização o mais rápido possível para mitigar o risco de exploração. Além disso, revise os logs do servidor em busca de atividades suspeitas relacionadas ao plugin, especialmente se a atualização não for aplicada imediatamente. Manter os plugins atualizados é uma prática fundamental de segurança.
Atualize para a versão 2.1.0, ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um nonce é um número único e de uso único usado para prevenir ataques de Cross-Site Request Forgery (CSRF). Ele ajuda a verificar se uma solicitação se origina do site legítimo e não de uma fonte maliciosa.
No painel de administração do WordPress, vá para 'Plugins'. Você verá uma lista de todos os plugins instalados, juntamente com as notificações de atualização disponíveis.
Se você suspeitar que seu site foi comprometido, altere imediatamente todas as senhas de administrador, digitalize o site em busca de malware e considere restaurar a partir de um backup limpo.
Existem scanners de vulnerabilidades do WordPress que podem detectar esta vulnerabilidade. Alguns exemplos incluem WPScan e Sucuri SiteCheck.
CVSS (Common Vulnerability Scoring System) é um padrão para avaliar a severidade das vulnerabilidades de segurança. Uma pontuação de 5.3 indica um risco moderado.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.