Более миллиона сайтов подвержены уязвимости в плагине Disqus платформы WordPress

image

Теги: WordPress, уязвимость, плагин

Брешь позволяет злоумышленникам удаленно выполнять произвольный код на странице WordPress.

Исследователи из ИБ-компании Sucuri сообщили об уязвимости в плагине Disqus Comment System популярнейшей блог-платформы WordPress, которая позволяет удаленное выполнение кода. Примечательно, что Disqus используется в 1,3 млн из 70 млн web-сайтов, работающих на этой платформе, и является одним из самых популярных плагинов WordPress.

В ходе исследования одного из кастомизированных синтаксических анализаторов JSON плагина Disqus эксперты обнаружили брешь в функции синтаксического анализа, позволяющую выполнять команды на сервере с использованием функции PHP eval().

Уязвимость затрагивает версии PHP 5.1.6 и ниже, WordPress 3.1.4 и ниже, а также Wordpress Plugin Disqus Comment System 2.75 и ниже.

Для успешного осуществления атаки хакер может загрузить полезную нагрузку, например, {${phpinfo()}}, в качестве комментария на целевой странице, а затем открыть URL «Comment Synchronization» с ID целевой публикации:

http://somesite.com/?cf_action=sync_comments&post_id=TARGET_POST_ID

Напомним, что подобная уязвимость была недавно обнаружена в плагине All in One SEO Pack. Она позволяла атакующему совершать с сайтом на платформе WordPress все, что заблагорассудится.

Для обновления плагина Disqus необходимо зайти в панель управления WordPress, выбрать Disqus Comment System plugin и установить drop-down вверху или внизу страницы.


или введите имя

CAPTCHA