Брешь позволяет удаленному пользователю выполнить произвольный код на стороне сервера.
Популярный плагин Google Analytics для системы управления контентом WordPress, как
Обнаружить брешь удалось финскому исследователю безопасности Йоуко Пиннонену (Jouko Pynnonen). По его словам, для успешной атаки пользователю не нужно проходить процесс авторизации, однако необходимо, чтобы администратор уязвимой версии программы просмотрел панель ее настроек.
Отметим, что на сегодняшний день Google Analytics для WordPress был скачан свыше семи миллионов раз и является самым популярным инструментом среди тех, которые взаимодействуют с интернет-сервисом поискового гиганта.
Пиннонен также сообщил, что уязвимость существует из-за отсутствия в плагине процедуры контроля доступа, что позволяет сторонним пользователям изменять его настройки.
Популярный плагин Google Analytics для системы управления контентом WordPress, как
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, содержит критическую уязвимость, эксплуатация которой позволяет потенциальному злоумышленнику удаленно захватить контроль над учетной записью администратора и выполнить произвольный код на стороне сервера.Обнаружить брешь удалось финскому исследователю безопасности Йоуко Пиннонену (Jouko Pynnonen). По его словам, для успешной атаки пользователю не нужно проходить процесс авторизации, однако необходимо, чтобы администратор уязвимой версии программы просмотрел панель ее настроек.
Отметим, что на сегодняшний день Google Analytics для WordPress был скачан свыше семи миллионов раз и является самым популярным инструментом среди тех, которые взаимодействуют с интернет-сервисом поискового гиганта.
Пиннонен также сообщил, что уязвимость существует из-за отсутствия в плагине процедуры контроля доступа, что позволяет сторонним пользователям изменять его настройки.