Security Lab

Компрометация системы в WordPress W3 Total Cache

Дата публикации:24.04.2013
Дата изменения:25.04.2013
Всего просмотров:2562
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress W3 Total Cache Plugin 0.x
Уязвимые версии: WordPress W3 Total Cache 0.9.2.8, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к макросам включения PHP кода "mfunc" и "mclude". Удаленный пользователь может внедрить и выполнить произвольный PHP код.

Для успешной эксплуатации уязвимости требуется, чтобы константа "W3TC_DYNAMIC_SECURITY" была определена, а также, чтобы атакующий имел привилегии для добавления/редактирования публикаций, страниц или комментариев, использующих макросы "mfunc" и "mclude" с данной константой.

URL производителя: http://wordpress.org/extend/plugins/w3-total-cache/

Решение: Установите последнюю версию 0.9.2.9 с сайта производителя.

Ссылки: http://plugins.trac.wordpress.org/changeset/699041/w3-total-cache
http://wordpress.org/extend/plugins/w3-total-cache/changelog/
http://plugins.trac.wordpress.org/changeset/699041/w3-total-cache
Журнал изменений: a:2:{s:4:"TEXT";s:139:"25.04.2013
Изменена версия уязвимого приложения. Изменено описание уязвимости. Изменена секция "Решение". Повышен рейтинг опасности.";s:4:"TYPE";s:4:"html";}