Security Lab

Внедрение PHP кода в WordPress WP Super Cache

Дата публикации:25.04.2013
Дата изменения:26.04.2013
Всего просмотров:3100
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WP Super Cache 1.x
Уязвимые версии: WordPress WP Super Cache 1.2 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к макросам включения PHP кода "mfunc" и "mclude". Удаленный пользователь может внедрить и выполнить произвольный PHP код.

Для успешной эксплуатации уязвимости требуется, чтобы константа "W3TC_DYNAMIC_SECURITY" была определена, а также, чтобы атакующий имел привилегии для редактирования публикаций или страниц, использующих макросы "mfunc" и "mclude" с данной константой.

URL производителя: http://wordpress.org/extend/plugins/wp-super-cache/

Решение: Установите последнюю версию 1.3.2 с сайта производителя.