WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска

WordPress выпустил версию 6.4.2, которая содержит исправление для критической уязвимости безопасности, которая может быть использована злоумышленниками для объединения ее с другой уязвимостью для выполнения произвольного PHP-кода на уязвимых веб-сайтах.

WordPress выпустил версию 6.4.2, которая содержит исправление для критической уязвимости безопасности, которая может быть использована злоумышленниками для объединения ее с другой уязвимостью для выполнения произвольного PHP-кода на уязвимых веб-сайтах.

В объявлении на официальном сайте WordPress говорится: «Это ошибка, которую нельзя использовать непосредственно в ядре.Уязвимость удаленного выполнения кода; Однако команда безопасности считает, что в сочетании с некоторыми плагинами, особенно при установке на нескольких сайтах, это может привести к серьезным уязвимостям безопасности. "

По данным компании Wordfence, занимающейся безопасностью WordPress, проблема кроется вWordPressКласс WP_HTML_Token, представленный в версии 6.4, предназначен для улучшения анализа HTML в редакторе блоков.

Злоумышленник может использовать уязвимость внедрения PHP-объекта, присутствующую в любом другом плагине или теме, чтобы объединить две проблемы для выполнения произвольного кода и захвата контроля над целевым сайтом.

Ранее в сентябре 2023 года Wordfence заявлял: «Если в целевой системе установлено POP [свойственно-ориентированное программирование] через дополнительный плагин или тему,1] злоумышленник может удалить произвольные файлы, получить конфиденциальные данные или выполнить код. ".

WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска
В аналогичном объявлении от Patchstack компания сообщила, что цепочка эксплойтов доступна на GitHub с 17 ноября.2и добавлен в проект PHP Generic Gadget Chains (PHPGGC). Пользователям рекомендуется вручную проверить свой веб-сайт, чтобы убедиться, что он обновлен до последней версии.

«Если вы разработчик и какой-либо из ваших проектов содержит вызовы функции десериализации, мы настоятельно рекомендуем вам заменить ее чем-то другим, например кодированием/декодированием JSON с использованием PHP-функций json_encode и json_decode», — сказал технический директор Patchstack Дэйв. - сказал Чон.

Цитируя ссылки:

  1. https://dl.acm.org/doi/10.1145/2660267.2660363 ↩︎
  2. https://github.com/ambionics/phpggc/tree/master/gadgetchains/WordPress/РЦЭ ↩︎

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://www.cncso.com/ru/wordpress-high-risk-remote-code-execution-vulnerability.html.

Нравиться (0)
Предыдущий 8 декабря 2023 пп10:44
Следующий 10 декабря 2023 пп4:14

связанное предложение