Информация о новой бреши попала в открытый доступ до выхода официального исправления.
Исследователь безопасности Юко Пиннонен (Jouko Pynnönen) опубликовал в YouTube ролик , в котором продемонстрировал успешную экcплуатацию уязвимости межсайтового скриптинга в WordPress версии 4.2.
При этом подробная информация о внедрении кода JavaScript появилась в блоге эксперта почти за двое сутки до выхода официального исправления. Уязвимость была устранена в оперативном обновлении WordPress 4.2.1.
Исследователь отмечает, что атака становится возможной из-за ограничения на максимальное количество символов в поле TEXT (64 КБ). Превышающие это значение комментарии обрезаются, а в базу данных попадает лишь часть текста, что позволяет обойти чистку HTML-тегов. В конечном счете атакующий может получить доступ к определенным административным функциям и выполнить произвольный PHP-код на стороне сервера.
Интересно, что, по данным Пиннонена, выявленная им брешь очень похожа на уязвимость в механизме публикации комментариев, которую разработчики WordPress устранили несколькими днями ранее.
Спойлер: она начинается с подписки на наш канал