Уязвимость в плагинах кеширования WordPress


Около месяца назад в достаточно популярных плагинах для кеширования динамического контента найдена уязвимость. Конкретно речь идет о плагинах W3 Total Cache и WP Super Cache. Обращаем внимание, что в последних версиях плагинов уязвимость исправлена, поэтому рекомендуем обновиться в срочном порядке.

  • W3 Total Cache — уязвимы версии 0.9.2.8 и ниже;
  • WP Super Cache  — уязвимы версии 1.2 и ниже.

Плагины используют специальные тэги, для регулирования динамического контента (например, чтобы не кешировать некоторые страницы). Движок WP не обрабатывает эти тэги, однако плагины на них реагируют. Например:

Тэги о которых идет речь, это <!— /denamic-cached-content —>. Обработка плагинами таких тэгов и есть уязвимость. Вернее, в механизме обработки — уязвимость. Если пользователь отправит специально сконфигурированный комментарий, например

то результат будет следующим:
Результат выполнения произвольного php кода в плагинах кеширования WordPress.

Результат выполнения произвольного php кода в плагинах кеширования WordPress.

Таким образом, у злоумышленников есть отличная возможность выполнить произвольный php код на сайте. Обращаем ваше внимание так же на то, что при использовании старых версий WordPress плагины не могут обновиться до последних актуальных версий, т.к. некоторый их функционал работает только на новых версиях WordPress. Следите за обновлениями своего движка и плагинов.

Специалисты компании SASecurity Group уже проверили движки своих клиентов и удостоверились отсутствии уязвимости.