Categories: Мнение

Yoast обнаружила уязвимость слепой SQL-инъекции в SEO-плагине WordPress: рекомендуется немедленное обновление

Сегодня в популярном SEO-плагине WordPress от Yoast была обнаружена уязвимость, связанная со слепой SQL-инъекцией . База данных WPScanVulnerability выпустила рекомендацию после ответственного раскрытия уязвимости автору плагина:

Было обнаружено, что последняя версия на момент написания (1.7.3.3) подвержена двум аутентифицированным (администратор, редактор или пользователь-автор) слепым SQL-инъекциям.

Аутентифицированную уязвимость Blind SQL Injection можно найти в файле «admin/class-bulk-editor-list-table.php». Параметры orderby и order GET недостаточно очищены перед использованием в SQL-запросе.

Yoast быстро отреагировал патчем и выпустил версию 1.7.4 со следующим исправлением безопасности:

Исправлены возможные уязвимости CSRF и слепых SQL-инъекций в массовом редакторе. Добавлена ​​строгая санация в order_by и параметры заказа. Добавлены дополнительные проверки nonce для запросов, отправляющих дополнительные параметры. Минимальная возможность, необходимая для доступа к массовому редактору, теперь Editor. Спасибо Райану Дьюхерсту из WPScan за обнаружение и ответственное раскрытие этой проблемы.

Рекомендуется немедленное обновление

Пользователям, использующим самую последнюю версию, рекомендуется немедленно выполнить обновление. Если вы используете Jetpack на всех своих сайтах, вы можете быстро обновить их, посетив: https://wordpress.com/plugins/wordpress-seo . Там вы увидите все сайты, на которых у вас установлен плагин и которые вы можете обновлять с централизованной панели управления.

Хостинговые компании изо всех сил пытаются добавить исправление для защиты клиентов. Блог состояния Pressable разослал рекомендацию об уязвимости и немедленно обновляет установки, в которых активен плагин:

Наши системы уже начали обновлять этот подключаемый модуль на всех затронутых сайтах в наших системах, и мы ожидаем, что этот процесс будет завершен в ближайшее время.

SiteGround добавил временное исправление , чтобы помочь клиентам, прежде чем они смогут обновиться. Компания добавила новые правила безопасности в свой WAF (брандмауэр веб-приложений), которые будут активно фильтровать любые возможные входящие попытки взлома, пытающиеся использовать уязвимость.

WordPress SEO от Yoast активен на более чем одном миллионе веб-сайтов. В то время как многие хосты проявляют инициативу в отношении обновления плагинов для клиентов, большинство пользователей плагинов не смогут полагаться на свой хост, чтобы позаботиться об обновлении. Защитить свой сайт от уязвимости так же просто, как войти в систему и обновить ее до последней версии.

Обновление Joost de Valk опубликовал обновление, в котором обсуждаются уязвимости и то, что исправлено.

writer

Recent Posts

Плагин Delete Me для WordPress помогает владельцам веб-сайтов предоставить право на забвение GDPR

Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…

2 года ago

Команда Gutenberg наращивает юзабилити-тестирование в WordCamp US

Команда Gutenberg создаст станцию ​​тестирования удобства использования в WordCamp US, где посетители смогут принять участие…

2 года ago

Плагин распространителя теперь в бета-версии: новое решение для синдикации контента WordPress от 10up

Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…

2 года ago

Gutenberg 1.8 добавляет большую расширяемость для разработчиков плагинов

На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…

2 года ago

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…

2 года ago

DesktopServer 3.8.4 включает подарок сообществу

DesktopServer выпустил версию 3.8.4 своего программного обеспечения для локальной разработки. Эта версия включает в себя…

2 года ago