O Diário de Analistas
Vol. 2  |  N. 5  |  Pp. 114–115  |  2026  |  ISSN xxxx-xxxx

Vulnerabilidade no Backup Migration do WordPress Permite Download Não Autenticado de Backups (CVE-2023-54346)

Foi divulgada há algumas horas uma vulnerabilidade que envolve vazamento de informações em um plugin WordPress, catalogada como CVE-2023-54346 [1] . Ela afeta o plugin Backup Migration, permitindo que atacantes não autenticados baixem backups completos do banco de dados de uma instalação do WordPress.

O plugin Backup Migration é amplamente utilizado em instalações WordPress, especialmente por sua versão gratuita e facilidade para backups e migrações.


Versões Vulneráveis

A versão vulnerável da CVE-2023-54346 é até 1.2.8 (ou 1.3.6 em algumas análises relacionadas de download de arquivo). Versões 1.3.7 e superiores são corrigidas para essa falha específica.


Severidade

Possui pontuação CVSS-B 8.7 (Alta) pela VulnCheck, com vetor: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N.

O NVD ainda não publicou análise completa (recebido em 05/05/2026).


PoC Pública Disponível

Existe pelo menos uma PoC pública para explorar a CVE-2023-54346 no plugin Backup Migration, disponível no Exploit-DB. O exploit demonstra como enumerar diretórios previsíveis em /wp-content/backup-migration/ e construir URLs diretas para baixar arquivos de backup sem autenticação, expondo dados sensíveis como dumps de banco de dados.


Detalhes Técnicos

A falha ocorre devido a caminhos de arquivos previsíveis expostos em configurações e logs, classificada como CWE-538 – “Insertion of Sensitive Information into Externally-Accessible File or Directory, [3] (inserção de informações sensíveis em arquivos acessíveis externamente), onde dados sensíveis são colocados em arquivos ou diretórios acessíveis externamente, violando o princípio de acesso mínimo. Atacantes enumeram diretórios de backup e constroem URLs diretas para downloads, expondo senhas de usuários, credenciais de banco de dados e dados pessoais, além de outras informações sensíveis.


Solução

Atualize o plugin Backup Migration para a versão 2.1.5 ou superior [3] [4] (atual em maio 2026), que inclui correções permanentes para exposição de arquivos via validação aprimorada de caminhos e restrições de acesso.

Explicação Sobre a Numerações de Versões

  • 1.3.7: Patch inicial para a CVE-2023-54346 (validação de caminhos em handle_downloading) e vulnerabilidades mais antigas relacionadas como CVE-2023-6553 (RCE) e CVE-2023-6266 (download arbitrário).

  • 2.1.5: Evolução “major” (série 2.x), com features como restauração em batches, resync offline e correções adicionais (ex: conflitos UI, logs); herda todas as fixes de segurança da 1.x.

Saneamento

  • Remova todos os arquivos de backup antigos do diretório /wp-content/backup-migration-* e configure o plugin para armazenar backups fora do root web público (ex: via SFTP ou nuvem segura).

Mitigação

  • Desative o plugin temporariamente se não puder atualizar de imediato, e remova arquivos de backup antigos do diretório /wp-content/backup-migration para evitar exposição. Monitore logs de acesso para tentativas de download não autorizado e restrinja permissões de diretórios de backup via .htaccess (ex: deny from all)

Medidas Preventivas

  • Use um WAF como Wordfence ou Cloudflare para bloquear exploits conhecidos; configure backups em locais não acessíveis publicamente. Teste a restauração após atualização e evite expor backups via links diretos.

Referências

[1] CVE-2023-54346 – https://nvd.nist.gov/vuln/detail/CVE-2023-54346

[2] GitHub Advisory: https://github.com/advisories/GHSA-wqc2-2gpx-6j9r

[3] WordPress.org (EN)https://wordpress.org/plugins/backup-backup/ – Versão atual 2.1.0+ (testada com WP 6.9, inclui melhorias de segurança).

[4] WordPress.org Brasil: https://br.wordpress.org/plugins/backup-backup/ – Mesmo plugin, correções desde 1.3.8 para quesitos relacionados.

 

Tags: , , , , .

Categorias: Alerta, Backup Migration, CVE, Falhas, PoC, Wordpress.