В этой статье я напишу об RCE уязвимости в WordPress связанной с загрузкой плагинов. Содержание: - Что такое RCE - Суть уязвимости - Как исправить? - Затронутые версии Что такое RCE RCE - уязвимость которая позволяет злоумышленнику выполнять любой код по сети Суть уязвимости Пользователи с правами администратора в односайтовых установках и пользователи уровня суперадминистратора в многосайтовых установках могут воспользоваться недостатком в механизме загрузки плагина. При попытке загрузить файл типа, отличного от zip-файла, в качестве нового плагина через экран «Плагины -> Добавить новый -> Загрузить плагин», если для установки были запрошены учетные данные FTP, загруженный файл оставался временно доступным на носителе. Библиотека, несмотря на то, что туда не пускают. Это позволило потенциально выполнить произвольный PHP-код. Как исправить? Определите константу DISALLOW_FILE_MODS как true, чтобы запретить любому пользователю загружать плагин и тем самым предотвратить использование уязвимости. Затронутые версии WordPress ниже 4.1.39 WordPress с 4.2 на 4.2.36 WordPress с 4.3 на 4.3.32 WordPress с 4.4 на 4.4.31 WordPress с 4.5 на 4.5.30 WordPress с 4.6 на 4.6.27 WordPress с 4.7 на 4.7.27 WordPress с 4.8 на 4.8.23 WordPress с 4.9 по 4.9.24 WordPress с 5.0 на 5.0.20 WordPress с 5.1 по 5.1.17 WordPress с 5.2 по 5.2.19 WordPress с 5.3 на 5.3.16 WordPress с 5.4 на 5.4.14 WordPress с 5.5 на 5.5.13 WordPress с 5.6 на 5.6.12 WordPress с 5.7 на 5.7.10 WordPress с 5.8 на 5.8.8 WordPress с 5.9 на 5.9.8 WordPress с 6.0 на 6.0.6 WordPress с 6.1 на 6.1.4 WordPress с 6.2 на 6.2.3 WordPress с 6.3 на 6.3.2 WordPress с 6.4 на 6.4.2