Критическая уязвимость плагина WPML WordPress позволяет удаленно выполнять код, влияющий на более 1 миллиона веб-сайтов WordPress
В плагине WPML WordPress была обнаружена критическая уязвимость, которая повлияла на более миллиона установок. Уязвимость позволяет аутентифицированному злоумышленнику выполнять дистанционное выполнение кода, что может привести к полному захвату сайта. Организация Common Vulnerabilities and Exposures (CVE) получила оценку 9,9 из 10.
Уязвимость плагина WPML
Уязвимость плагина связана с отсутствием проверки безопасности, называемой санитарией, процесса фильтрации введенных пользователем данных для защиты от загрузки вредоносных файлов. Отсутствие санитарной обработки этого ввода делает плагин уязвимым к удаленному выполнению кода.
Уязвимость существует в функции короткого кода для создания специального переключателя языков. Функция рендерит содержимое из короткого кода в шаблон плагина, но без дезинфекции данных, что делает их уязвимыми для внедрения кода.
Уязвимость влияет на все версии плагина WPML WordPress до 4.6.12 включительно.
Хронология уязвимости
Wordfence обнаружил уязвимость в конце июня и немедленно известил издателей WPML, которые не соответствовали примерно полтора месяца, подтвердив ответ 1 августа 2024 года.
Пользователи платной версии Wordfence получили защиту через восемь дней после обнаружения уязвимости, бесплатные пользователи Wordfence получили защиту 27 июля.
Пользователи плагина WPML, которые не использовали ни одну из версий Wordfence, не получали защиты от WPML до 20 августа, когда издатели наконец-то выпустили исправления в версии 4.6.13.
Пользователей плагина призывают обновить
Wordfence призывает всех пользователей плагина WPML убедиться, что они используют последнюю версию плагина, WPML 4.6.13.
Они написали:
“Мы призываем пользователей как можно быстрее обновить свои сайты с помощью последней исправленной версии WPML, версии 4.6.13 на момент написания этой статьи.& ;rdquo;