В системе управления web-контентом WordPress, используемой примерно на 18% из миллиона самых популярных сайтов в Сети, обнаружена опасная уязвимость, потенциально позволяющая организовать выполнение PHP-кода на сервере.
Проблема проявляется из-за возможности обмануть проверку использования сериализированных данных и инициировать подстановку в БД подготовленного атакующим сериализированного блока, при распаковке которого можно организовать подмену параметров PHP-объектов WordPress и добиться выполнения PHP-кода. Опасность проблемы снижает необходимость наличия специфичных условий для эксплуатации, например, прототип эксплоита удалось создать только для выполнения кода через класс стороннего плагина к WordPress, найти штатные классы WordPress, содержащие изначально определённые методы, вызываемые поле выполнения unserialize(). Кроме того, разработчики WordPress выяснили, что проблема не проявляется в конфигурациях с MySQL, в которых игнорируется хвост UTF8-последовательности при выявлении неполного многобайтового Unicode-символа.
Уязвимости устранены в экстренно выпущенном релизе WordPress 3.6.1. В связи с угрозой проведения автоматизированных атак для внедрения вредоносного ПО всем пользователям WordPress рекомендуется незамедлительно установить обновление. В выпуске 3.6.1 также устранены ещё две неприятные уязвиомости: проблема, позволяющая пользователю с правами автора сформировать публикацию от имени другого пользователя, и возможность организовать перенаправления пользователя на другой сайт.