PoC-эксплоит для уязвимости в WordPress 4.6, которая позволяет дистанционно выполнять код, представлен исследователем информационной безопасности Давидом Голунски. Кроме того, специалист детально рассказал об уязвимости в новейшей версии WordPress.
Первая уязвимость находится в библиотеке PHPMailer и может быть дистанционно использована для того, чтобы захватить контроль над сервером приложения, на котором установлена уязвимая версия ядра WordPress. По словам Голунски, провести атаку можно без дополнительных плагинов или специальных настроек. Уязвимость ликвидировали в январе этого года в рамках версии WordPress 4.7.1.
Кроме того, Голунски рассказал о новой уязвимости в WordPress и разработал для нее PoC-эксплоит. Ошибку выявили в середине прошлого года, и она до сих пор не исправлена.
По словам экспертов из BeyondSecurity, в функционале сброса пароля в WordPress есть уязвимость, которая дает третьему лицу возможность заполучить ссылку для сброса пароля. Предварительная аутентификация при этом не нужна. Так, хакер может провести атаку и захватить контроль над чужим аккаунтом WordPress.
Как утверждает Голунски, разработчикам WordPress было отправлено большое количество сообщений о проблеме, но от них не последовало никакой реакции.