WordPress < 4.6 多個弱點

high Nessus Plugin ID 93111

概要

遠端 Web 伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 WordPress 應用程式版本比 4.6 舊。因此,會受到多個弱點影響:

- 在 ajax-actions.php 中,wp_ajax_update_plugin() 函式中的 WordPress Admin API 中存在一個路徑遊走弱點,這是因為不當清理使用者提供的輸入所導致。經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,造成拒絕服務情形。(CVE-2016-6896)

- admin-ajax.php 指令碼中存在一個跨網站要求偽造 (XSRF) 弱點,這是因為在執行特定敏感動作時,未要求多個步驟、明確確認或唯一的 token 所導致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者遵循特製的連結,藉此執行任意 AJAX 更新。(CVE-2016-6897)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 WordPress 4.6 版或更新版本。

另請參閱

https://wordpress.org/news/2016/08/pepper/

https://seclists.org/fulldisclosure/2016/Aug/98

Plugin 詳細資訊

嚴重性: High

ID: 93111

檔案名稱: wordpress_4_6.nasl

版本: 1.12

類型: remote

系列: CGI abuses

已發布: 2016/8/25

已更新: 2019/11/14

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: Medium

基本分數: 5.5

時間分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2016-6896

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/8/16

弱點發布日期: 2016/8/20

參考資訊

CVE: CVE-2016-10148, CVE-2016-6896, CVE-2016-6897

BID: 92572, 92573