Мир: Более миллиона сайтов подвержены уязвимости в плагине Disqus платформы WordPress

2

Исследователи из ИБ-компании Sucuri  сообщили  об уязвимости в плагине Disqus Comment System популярнейшей блог-платформы WordPress, которая позволяет удаленное выполнение кода. Примечательно, что Disqus используется в 1,3 млн. из 70 млн. web-сайтов, работающих на этой платформе, и является одним из самых популярных плагинов WordPress.


В ходе исследования одного из кастомизированных синтаксических анализаторов JSON плагина Disqus эксперты обнаружили брешь в функции синтаксического анализа, позволяющую выполнять команды на сервере с использованием функции PHP eval(). Уязвимость затрагивает версии PHP 5.1.6 и ниже, WordPress 3.1.4 и ниже, а также WordPress Plugin Disqus Comment System 2.75 и ниже.

Для успешного осуществления атаки хакер может загрузить полезную нагрузку, например, {${phpinfo()}}, в качестве комментария на целевой странице, а затем открыть URL “Comment Synchronization” с ID целевой публикации:

somesite.com/?cf_action=sync_comments&post_id=TARGET_POST_ID Напомним, что подобная уязвимость была недавно обнаружена в плагине All in One SEO Pack. Она позволяла атакующему совершать с сайтом на платформе WordPress все, что заблагорассудится. Для обновления плагина Disqus необходимо зайти в панель управления WordPress, выбрать Disqus Comment System plugin и установить drop-down вверху или внизу страницы. (WordPress/NovostIT)