WordPress выпустил версию 6.4.2, которая содержит исправление для критической уязвимости безопасности, которая может быть использована злоумышленниками для объединения ее с другой уязвимостью для выполнения произвольного PHP-кода на уязвимых веб-сайтах.
В объявлении на официальном сайте WordPress говорится: «Это ошибка, которую нельзя использовать непосредственно в ядре.Уязвимость удаленного выполнения кода; Однако команда безопасности считает, что в сочетании с некоторыми плагинами, особенно при установке на нескольких сайтах, это может привести к серьезным уязвимостям безопасности. "
По данным компании Wordfence, занимающейся безопасностью WordPress, проблема кроется вWordPressКласс WP_HTML_Token, представленный в версии 6.4, предназначен для улучшения анализа HTML в редакторе блоков.
Злоумышленник может использовать уязвимость внедрения PHP-объекта, присутствующую в любом другом плагине или теме, чтобы объединить две проблемы для выполнения произвольного кода и захвата контроля над целевым сайтом.
Ранее в сентябре 2023 года Wordfence заявлял: «Если в целевой системе установлено POP [свойственно-ориентированное программирование] через дополнительный плагин или тему,1] злоумышленник может удалить произвольные файлы, получить конфиденциальные данные или выполнить код. ".
В аналогичном объявлении от Patchstack компания сообщила, что цепочка эксплойтов доступна на GitHub с 17 ноября.2и добавлен в проект PHP Generic Gadget Chains (PHPGGC). Пользователям рекомендуется вручную проверить свой веб-сайт, чтобы убедиться, что он обновлен до последней версии.
«Если вы разработчик и какой-либо из ваших проектов содержит вызовы функции десериализации, мы настоятельно рекомендуем вам заменить ее чем-то другим, например кодированием/декодированием JSON с использованием PHP-функций json_encode и json_decode», — сказал технический директор Patchstack Дэйв. - сказал Чон.
Цитируя ссылки:
- https://dl.acm.org/doi/10.1145/2660267.2660363 ↩︎
- https://github.com/ambionics/phpggc/tree/master/gadgetchains/WordPress/РЦЭ ↩︎
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/wordpress-высокий-риск-удаленного-выполнения.