Устранение уязвимости WordPress, которая позволяет удалять файлы на web-сервере

WordPress File Delete to Code ExecutionНесколько дней назад была опубликована уязвимость WordPress CMS.

Уязвимость позволяет авторизованному пользователю с правами автора и выше выполнить скрипт и получить возможность удалять файлы с web-сервера. Дотянуться такой пользователь может до всех файлов каталога сайта, в частности совсем может сделать нехорошо: затереть файлы .htaccess, index.php, wp-config.php. 

Если по ролевой модели прав у такого пользователя хватит, то может и в других каталогах web-сервера почистить файлы по своему усмотрению.

Пока не вышла официальная заплатка (а текущая версия 4.9.6 подвержена данной уязвимости), рекомендуется пофиксить уязвимость вручную. Для этого в теме WordPress находим файл functions.php и вставляем в конец файла следующую конструкцию:

123456789
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );

function rips_unlink_tempfix( $data ) {
    if( isset($data['thumb']) ) {
        $data['thumb'] = basename($data['thumb']);
    }

    return $data;
}

VolgaBlob предлагает обновиться, как говориться 🙂

 

Bug fix, WordPress

© VolgaBlob, 2007-2022. Все права защищены.