Экстренное обновление или WordPress 3.6.1


12-го сентября команда разработчиков CMS WordPress выпустила экстренное обновление своего движка, на котором «бегает» 18% миллиона самых популярных сайтов сети. Экстренность вызвана обнаружением опасной уязвимости, потенциально позволяющей произвести выполнение php-кода на сервере.

Причиной проявления проблемы стала возможность обойти проверку исполнения сериализированных данных и инициализировать подстановку в БД специально подготовленного атакующим блока, при распаковке которого возможна подмена параметров php-объектов WordPress, что и позволяет добиться выполнения кода.

Однако, для успешной эксплуатации уязвимости необходимы специфические условия, что снижает риски. Прототип эксплоита получилось реализовать только через использование класса стороннего плагина. Найти подходящую лазейку с методами в родных классах WordPress не удалось, что отрадно.

Так же в этом обновлении безопасности были исправлены еще две довольно неприятные уязвимости. А именно, возможность организации перенаправлений пользователей на другой сайт и возможность пользователя с правами «автор» сформировать публикацию от имени другого пользователя.

Вот за это и люблю этот движок. Обновления функционала радуют. Не менее радуют и обновления безопасности, пусть не всегда своевременные, но более стабильные, чем у других open source cms или проприетарных, с небольшим количеством разработчиков и фидбэка.