В WordPress устранили критическую RCE-уязвимость

Вышла новая версия движка WordPress под номером 6.4.2, устраняющая критическую уязвимость, которая в связке с другим багом может привести к выполнению произвольного PHP-кода на сайтах. Разработчики объясняют в примечаниях к апдейту: «Приводящая к удалённому выполнению кода брешь в ядре не эксплуатируется сама по себе. Однако в сочетании с отдельными плагинами есть риск успешной кибератаки на уязвимый веб-ресурс». Как уточнили специалисты Wordfence, корень проблемы кроется в классе WP_HTML_Token, который появился в версии 6.4 для улучшения парсинга HTML в процессе редактирования блоков. Если у злоумышленника будет возможность задействовать брешь инъекции PHP-объекта в любом установленном плагине или теме, а также связать эту брешь с RCE-уязвимостью в WordPress, он сможет получить полный контроль над целевым сайтом. Эксперты Patchstack указали на доступность цепочки эксплойтов на GitHub, которую опубликовали 17 ноября. Владельцам и администраторам WordPress-сайтов рекомендуют проверить версии движка на актуальность. «Если вы — разработчик и какой-либо из ваших проектов содержит вызовы функции десериализации, мы крайне рекомендуем заменить этот способ на что-нибудь аналогичное вроде PHP-функций json_encode и json_decode», — говорит Дейв Джонг, технический директор Patchstack.

Источник: https://www.anti-malware.ru/news/2023-12-08-111332/42438