Обнаружена опасная уязвимость в кеширующих плагинах для WordPress

Обнаружена опасная уязвимость в кеширующих плагинах для WordPress

Обнаружена опасная брешь в популярных плагинах для кеширования, которая позволяет выполнить  произвольный PHP код на целевой системе.

Исследователь ИБ Френк Гусен (Frank Goosen) опубликовал подробности уязвимости в популярных плагинах для кеширования страниц WordPress – WP Super Cache и W3 Total Cache, насчитывающих более 6 млн загрузок. Обнаруженная исследователем уязвимость позволяет злоумышленнику внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web-сервера.

Уязвимые версии:
WP Super Cache 1.2 и более ранние
W3 Total Cache 0.9.2.8 и более ранние

Для успешной эксплуатации уязвимости на сайте должен присутствовать парсер динамических сниппетов. Злоумышленник может опубликовать комментарий к публикации, содержащий PHP код, который будет преобразован с помощью парсера и выполнен на системе.

Для устранения уязвимости установите последнюю версию плагинов WP Super Cache 1.3.1 или W3 Total Cache 0.9.2.9. В качестве временного решения можно отключить динамические сниппеты.

С подробным описанием уязвимостей можно ознакомиться по адресам:
http://www.securitylab.ru/vulnerability/439817.php
http://www.securitylab.ru/vulnerability/439824.php

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!