Критическая уязвимость плагина WordPress WPML позволяет удаленно выполнять код, затрагивая более 1 миллиона веб-сайтов WordPress
В плагине WordPress WPML была обнаружена критическая уязвимость, затронувшая более миллиона установок. Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, выполнить удаленный код, что потенциально может привести к полному захвату сайта. Организация Common Vulnerabilities and Exposures (CVE) имеет рейтинг 9,9 из 10.
Уязвимость плагина WPML
<п>Уязвимость плагина связана с отсутствием проверки безопасности, называемой санацией, — процесса фильтрации входных данных пользователя для защиты от загрузки вредоносных файлов. Отсутствие очистки в этом вводе делает плагин уязвимым для удаленного выполнения кода.
Уязвимость существует в функции короткого кода для создания пользовательского переключателя языка. Функция отображает содержимое короткого кода в шаблоне плагина, но без очистки данных, что делает его уязвимым для внедрения кода.
Уязвимость затрагивает все версии плагина WPML WordPress до 4.6.12.
включительно. <ч2>Хронология уязвимостейч2> <п>Wordfence обнаружил уязвимость в конце июня и незамедлительно уведомил издателей WPML, которые не отвечали в течение полутора месяцев, подтвердив ответ 1 августа 2024 года.
Пользователи платной версии Wordfence получили защиту через восемь дней после обнаружения уязвимости, бесплатные пользователи Wordfence получили защиту 27 июля.
Пользователи плагина WPML, которые не использовали ни одну из версий Wordfence, не получали защиту от WPML до 20 августа, когда издатели наконец выпустили патч версии 4.6.13.
Пользователям плагина настоятельно рекомендуется обновить
Wordfence призывает всех пользователей плагина WPML убедиться, что они используют последнюю версию плагина, WPML 4.6.13.
Они написали:
“Мы настоятельно рекомендуем пользователям как можно скорее обновить свои сайты до последней исправленной версии WPML, версии 4.6.13 на момент написания этой статьи.&amp;amp;amp;amp;amp; ;rdquo;