В трех популярных плагинах к свободной системе управления контентом WordPress обнаружены бэкдоры, позволяющие злоумышленнику получить удаленный доступ к системному окружению. Вредоносные вставки присутствовали в плагинах AddThis, WPtouch и W3 Total Cache. Всем пользователям недавно устанавливавшим данные плагины рекомендуется срочно обновить компоненты WordPress и провести анализ возможного проникновения злоумышленников в систему.

В связи с инцидентом, разработчики WordPress приняли решение сбросить все пароли разработчиков на сайтах WordPress.org, bPress.org и BuddyPress.org, а также блокировать доступ ко всем репозиториям расширений, до момента окончания аудита их содержимого. Для доступа к форумам, трекеру ошибок и репозиториям разработчикам следует сгенерировать новый пароль. Интегрированный в плагины бэкдор был тщательно замаскирован и находился в составе плагинов как минимум несколько дней. В настоящее время вредоносный код удален и в репозитории возвращены версии плагинов, созданные до момента совершения атаки.

Путь, который использовался для внедрения бэкдоров, пока не отслежен. Известно, что включение вредоносного кода произведено без ведома разработчиков пораженных плагинов. В качестве наиболее вероятной гипотезы называется получение атакующими параметров для работы под учетными записями разработчиков некоторых дополнений, от имени которых были внесены изменения в репозитории с кодом. Способ получения параметров доступа пока не ясен.

Источник: http://www.opennet.ru/opennews/art.shtml?num=30956