WordPress анонсировал выпуск версии безопасности 6.4.3 в качестве ответа на две уязвимости, обнаруженные в WordPress, а также 21 исправление ошибок.

Обход загрузки файлов PHP

Первый патч предназначен для обхода уязвимости загрузки файлов PHP через установщик плагинов. Это недостаток WordPress, который позволяет злоумышленнику загружать PHP-файлы через плагин и загрузчик тем. PHP — это язык сценариев, который используется для генерации HTML. Файлы PHP также могут использоваться для внедрения вредоносного ПО на веб-сайт.

Однако эта уязвимость не так плоха, как кажется, поскольку для выполнения этой атаки злоумышленнику необходимы права администратора.

Уязвимость PHP-инъекции объектов

По данным WordPress, второй патч предназначен для уязвимости POP-цепочек удаленного выполнения кода, которая может позволить злоумышленнику удаленно выполнить код.

Уязвимость RCE POP Chains обычно означает, что существует недостаток, который позволяет злоумышленнику, как правило, путем манипулирования входными данными, которые десериализует сайт WordPress, выполнить произвольный код на сервере.

Десериализация — это процесс преобразования данных в сериализованный формат (например, текстовую строку). Десериализация — это этап преобразования данных обратно в исходную форму.

Wordfence описывает эту уязвимость как уязвимость внедрения PHP-объектов и не упоминает часть RCE POP Chains.

Вот как Wordfence описывает вторую уязвимость WordPress:

«Второй патч касается способа хранения параметров — он сначала очищает их перед проверкой типа данных параметра — сериализуются массивы и объекты, а также уже сериализованные данные, которые сериализуются снова. Хотя это уже происходит при обновлении параметров, оно не выполнялось во время установки, инициализации или обновления сайта».

Это также уязвимость с низким уровнем угрозы, поскольку для запуска успешной атаки злоумышленнику потребуются разрешения уровня администратора.

Тем не менее, официальное Объявление WordPress о выпуске безопасности и обслуживания рекомендует обновить установку WordPress:

«Поскольку это версия безопасности, рекомендуется немедленно обновить свои сайты. Резервные порты также доступны для других основных выпусков WordPress, 4.1 и более поздних версий».

Исправления ошибок в ядре WordPress

Этот выпуск также исправляет пять ошибок в ядре WordPress:

  1. Текст не выделяется при редактировании страницы в последних версиях Chrome Dev и Canary.
  2. Обновить версию PHP по умолчанию, используемую в локальной среде Docker, для старых веток.
  3. wp-login.php: сообщения/ошибки входа в систему
  4. Устаревшие стили print_emoji_styles, создаваемые во время встраивания
  5. Страницы вложений отключены только для пользователей, вошедших в систему.
ЧИТАТЬ  Советы от Google, чтобы понять, выполняет ли ваша команда SEO свою работу

В дополнение к указанным выше пяти исправлениям ядра есть еще 16 исправлений ошибок в редакторе блоков.

Прочтите официальный WОбъявление о выпуске безопасности и обслуживания orPress

Описания WordPress каждого из 21 исправления ошибок

Описание уязвимостей в Wordfence:

Обновление безопасности WordPress 6.4.3 – что вам нужно знать

Рекомендованное изображение: Shutterstock/Роман Самборский



Source link