Обнаружена опасная брешь в популярных плагинах для кеширования, которая позволяет выполнить произвольный PHP код на целевой системе.
Исследователь ИБ Френк Гусен (Frank Goosen) опубликовал подробности уязвимости в популярных плагинах для кеширования страниц WordPress – WP Super Cache и W3 Total Cache, насчитывающих более 6 млн загрузок. Обнаруженная исследователем уязвимость позволяет злоумышленнику внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web-сервера.
Уязвимые версии:
WP Super Cache 1.2 и более ранние
W3 Total Cache 0.9.2.8 и более ранние
Для успешной эксплуатации уязвимости на сайте должен присутствовать парсер динамических сниппетов. Злоумышленник может опубликовать комментарий к публикации, содержащий PHP код, который будет преобразован с помощью парсера и выполнен на системе.
Для устранения уязвимости установите последнюю версию плагинов WP Super Cache 1.3.1 или W3 Total Cache 0.9.2.9. В качестве временного решения можно отключить динамические сниппеты.
С подробным описанием уязвимостей можно ознакомиться по адресам:
http://www.securitylab.ru/vulnerability/439817.php
http://www.securitylab.ru/vulnerability/439824.php