Опасная уязвимость в кеширующих плагинах WP Super Cache WordPress

palarmaz
На сайте с 05.04.2010
Offline
125
1005

Обнаружена опасная брешь в популярных плагинах для кеширования, которая позволяет выполнить произвольный PHP код на целевой системе.

Исследователь ИБ Френк Гусен (Frank Goosen) опубликовал подробности уязвимости в популярных плагинах для кеширования страниц WordPress – WP Super Cache и W3 Total Cache, насчитывающих более 6 млн загрузок. Обнаруженная исследователем уязвимость позволяет злоумышленнику внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web-сервера.

Уязвимые версии:

WP Super Cache 1.2 и более ранние

W3 Total Cache 0.9.2.8 и более ранние

Для успешной эксплуатации уязвимости на сайте должен присутствовать парсер динамических сниппетов. Злоумышленник может опубликовать комментарий к публикации, содержащий PHP код, который будет преобразован с помощью парсера и выполнен на системе.

Для устранения уязвимости установите последнюю версию плагинов WP Super Cache 1.3.1 или W3 Total Cache 0.9.2.9. В качестве временного решения можно отключить динамические сниппеты.

С подробным описанием уязвимостей можно ознакомиться по адресам:

http://www.securitylab.ru/vulnerability/439817.php

http://www.securitylab.ru/vulnerability/439824.php

Источник: http://www.securitylab.ru/news/439825.php

P/s письмо от хостера уже получил. Если не обновлю плагин, то будут отключать сайты на WordPress.

Redbaron _chaos
На сайте с 12.08.2009
Offline
673
#1

iphoster письмо прислал или другой?

Гемблинг, беттинг, крипта на весь мир в 3snet, 1500+ офферов. ( https://clck.ru/TdZLM ) = = CPA.HOUSE - Топовая CPA сеть ( https://clck.ru/34Swci )
palarmaz
На сайте с 05.04.2010
Offline
125
#2
Redbaron_chaos:
iphoster письмо прислал или другой?

Да, пока что от iphoster.

O
На сайте с 29.05.2008
Offline
195
#3

Что-то ни на одном блоге не вышло воспроизвести даже <!–mfunc echo "ok"; –><!–/mfunc–>. Наверное, уже сам Wordpress как-то автоматическим апдейтом профиксил.

6666
На сайте с 10.01.2005
Offline
505
#4
palarmaz:
P/s письмо от хостера уже получил. Если не обновлю плагин, то будут отключать сайты на WordPress.

Не хостер, а прям заботливый, но строгий вождь.. :)

На самом деле спасибо за инфу.

Каждое мое сообщение проверила и одобрила Елена Летучая. (c) Для меня очень важно все что Вы говорите! (http://surrealism.ru/123.mp3) .
SeVlad
На сайте с 03.11.2008
Offline
1609
#5
6666:
Не хостер, а прям заботливый, но строгий вождь..

Бежать от таких вождей надо.

Ну то, что предупредил - оно конечно плюс, но вот за то, что лезет к файлам юзерам - руки отрывать надо. По самые гланды.

Вместо того, что бы озаботиться безопасностью клиентов он(и) начинают костыли изготавливать. Да ещё и отключать сайты. (Неужели в их правилах такое есть?)

---------- Добавлено 26.04.2013 в 20:28 ----------

По уязвимости.

Конечно, уязвимость есть, и обновлять эти плаги безусловно надо. НО!!

Давайте же мозг включать, а не только на заголовки реагировать.

Читаем по вышеприведённым ссылкам:

Для успешной эксплуатации уязвимости требуется, чтобы константа "W3TC_DYNAMIC_SECURITY" была определена, а также, чтобы атакующий имел привилегии для редактирования публикаций или страниц,

Перевожу: нужно зайти в админку (или по XML-RPC) и отредактировать пост, вписав в него зловредный код.

Вопрос - нафик злоумышленнику эти танцы с бубнами, если он УЖЕ получил доступ к сайту?

Единственный вариант - если злоумышленником является редактор, взятый "со стороны". Но и тут есть несколько условий.

Т.е. вероятность использования уязвимости - 0,1%

Для успешной эксплуатации уязвимости на сайте должен присутствовать парсер динамических сниппетов. Злоумышленник может опубликовать комментарий к публикации, содержащий PHP код, который будет преобразован с помощью парсера и выполнен на системе.

Это да, как бэ опасней.

Однако сработает только в том случае, если в комментах разрешено выполнение пхп. Но кто в здравом уме это будет разрешать?

Вывод - вероятность взлома ещё ниже.

Возвращаемся к хостеру. У меня на нём 150 сатов (гипотетически. В реальности я, к счастью, его не юзаю). Сатов, в которых я единственный админ, никаких плагов для выполнения пхп не юзаю.

ЗА ЧТО МЕНЯ ЛИШИЛ ДЕНЕГ ПОЛОУМНЫЙ ХОСТЕР?!

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий