• Plugins de Cache no WordPress Permitindo Execução de Código PHP

    Os populares plugins de cache para Wordpress, WP Super Cache e W3 Total Cache, com um total de 5 milhões de downloads, possuem uma mesma vulnerabilidade que permite um usuário remoto utilizá-los para executar código PHP arbitrário direto no servidor que hospeda a instalação do CMS. Para quem não sabe, os plugins de cache são projetados para reduzir o carregamento de conteúdo acessado via sites Wordpress ao salvar as últimas versões das páginas acessadas diretamente na memória, e servir esse mesmo conteúdo diretamente por requisição sem precisar efetuar nova requisição. A versão 1.2 e inferiores do WP Super Cache e a versão 0.9.2.8 e inferiores do W3 Total Cache são afetadas pelo problema. Os usuários devem atualizar seu respectivo plugin para as últimas versões seguras: 1.3.1 (WP Super Cache) e 0.9.2.9 (W3 Total Cache) para se livrarem dessa vulnerabilidade.


    O problema foi primeiramente reportado nos fóruns do Wordpress há aproximadamente um mês atrás. As atualizações levaram em torno de uma semana para estarem disponíveis para o público. Um post de blog explica em maiores detalhes como a vulnerabilidade funciona, utilizando comentários dentro de comentários HTML. Um atacante poderia comentar uma mensagem com código PHP embarcado diretamente um comentário. E uma vez que o comentário seja submetido, na primeira atualização de página o código fonte poderia ser exposto para um parser snippet dinâmico que poderia então executar esse código malicioso presente na página. Porém, ao desabilitar os snippets dinâmicos por padrão, o problema desaparece. Essa é a recomendação até que você possa efetuar o respectivo update que corrige as falhas encontradas nesses plugins.

    Saiba Mais:

    - Heise Online: WordPress cache plugins enabled remote PHP execution (em Inglês)

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L