В WordPress устранена еще одна критическая уязвимость

image

Теги: WordPress, уязвимость

Информация о новой бреши попала в открытый доступ до выхода официального исправления.

Исследователь безопасности Юко Пиннонен (Jouko Pynnönen) опубликовал в YouTube  ролик , в котором продемонстрировал успешную экcплуатацию  уязвимости  межсайтового скриптинга в WordPress версии 4.2.

При этом подробная информация о внедрении кода JavaScript появилась в блоге  эксперта почти за двое сутки до выхода официального исправления. Уязвимость была  устранена в оперативном обновлении WordPress 4.2.1.

Исследователь отмечает, что атака становится возможной из-за ограничения на максимальное количество символов в поле TEXT (64 КБ). Превышающие это значение комментарии обрезаются, а в базу данных попадает лишь часть текста, что позволяет обойти чистку HTML-тегов. В конечном счете атакующий может получить доступ к определенным административным функциям и выполнить произвольный PHP-код на стороне сервера.

Интересно, что, по данным Пиннонена, выявленная им брешь очень похожа на уязвимость в механизме публикации комментариев, которую разработчики WordPress устранили несколькими днями ранее. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.