Обнаружена опасная уязвимость в кеширующих плагинах для WordPress

image

Теги: WordPress, уязвимость, патч

Обнаружена опасная брешь в популярных плагинах для кеширования, которая позволяет выполнить  произвольный PHP код на целевой системе.

Исследователь ИБ Френк Гусен (Frank Goosen) опубликовал подробности уязвимости в популярных плагинах для кеширования страниц WordPress – WP Super Cache и W3 Total Cache, насчитывающих более 6 млн загрузок. Обнаруженная исследователем уязвимость позволяет злоумышленнику внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web-сервера.

Уязвимые версии:
WP Super Cache 1.2 и более ранние
W3 Total Cache 0.9.2.8 и более ранние

Для успешной эксплуатации уязвимости на сайте должен присутствовать парсер динамических сниппетов. Злоумышленник может опубликовать комментарий к публикации, содержащий PHP код, который будет преобразован с помощью парсера и выполнен на системе.

Для устранения уязвимости установите последнюю версию плагинов WP Super Cache 1.3.1 или W3 Total Cache 0.9.2.9. В качестве временного решения можно отключить динамические сниппеты.

С подробным описанием уязвимостей можно ознакомиться по адресам:
http://www.securitylab.ru/vulnerability/439817.php
http://www.securitylab.ru/vulnerability/439824.php


или введите имя

CAPTCHA
djemNa
25-04-2013 08:23:10
Вообще WP довольно хороший движок. Но его минус в том, что любой лох может "написать" модуль.. при этом не используются не кике нормы. Это и приводит к дырам и не правильному функционалу. Поэтому я изначально не стал его изучать. Выбрал для себя друпал.
0 |
Миша
25-04-2013 12:03:12
Что такое "парсер динамических сниппетов"? Судя по коду, который исправил автор плагина, речь о кешировании произвольных элементов страницы.
0 |
pascal9x
29-04-2013 06:30:55
djemNa, инкрементирую
0 |