В WordPress 5.1.1 с устранена уязвимость, позволяющей получить контроль за сайтом
Опубликован корректирующий релиз системы управления web-контентом WordPress 5.1.1, в котором устранена CSRF-уязвимость, позволяющая совершить атаку на администратора сайта для выполнения кода на сервере с WordPress.
Предложенная атака требует, чтобы администратор сайта на базе WordPress открыл в своем браузере подготовленную злоумышленниками страницу, содержащую код для эксплуатации CSRF-уязвимости в обработчике комментариев WordPress. Уязвимость проявляется только на сайтах с включенной поддержкой отправки комментариев. При открытии вредоносной страницы в браузере администратора, от его имени будет создан комментарий к одной из записей на сайте.
Так как администратор имеет расширенные полномочия по использованию HTML-тегов в комментариях, имеется возможность через манипуляцию с тестом, подставляемым в атрибут "title" тега "а href", добиться выполнения произвольного JavaScript-кода (передать строку вида '" onmouseover=evilCode'). Имея возможность запуска JavaScript в контексте сеанса администратора можно отправить запрос в управляющий web-интерфейс и организовать выполнение PHP-кода через изменение PHP-файлов темы оформления.
В новом выпуске также добавлено предупреждение о повышении требований к версии PHP, начиная с выпуска WordPress 5.2. В качестве минимально поддерживаемой версии будет заявлен PHP 5.6. Также планируется поднять требования к версии MySQL до ветки MySQL 5.5. По предварительной оценке около 15% пользователей WordPress 5.0 используют версию PHP ниже 5.6 и им потребуется обновить свои системы. Что касается MySQL, то версии до MySQL 5.5 применяет всего 1.5% пользователей WordPress 5.0.