WordPress < 4.7.2 多個弱點

critical Nessus Plugin ID 96906

概要

遠端網頁伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 WordPress 應用程式版本比 4.7.2 舊。
因此,該應用程式受到多個弱點影響:

- class-wp-press-this.php 指令碼中存在一個資訊洩漏弱點,這是因為無法正確限制指派分類法術語的使用者介面所導致。經驗證的遠端攻擊者可惡意利用此弱點來洩漏敏感資訊。
(CVE-2017-5610)

- class-wp-query.php 指令碼中存在一個 SQL 插入 (SQLi) 弱點,這是因為無法清理文章類型名稱的輸入所致。未經驗證的遠端攻擊者可惡意利用此弱點,在後端資料庫中插入或操控 SQL 查詢,進而導致洩漏或操控任意資料。
(CVE-2017-5611)

- 指令碼中有一個跨網站指令碼弱點, class-wp-posts-list-table.php這是因為不當驗證文章清單表格的輸入所導致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-5612)

- REST API 中存在一個權限提升弱點,這是因為在編輯或刪除部落格文章時,無法正確清理使用者提供的「id」參數輸入所致。未經驗證的遠端攻擊者可惡意利用此弱點,藉此執行任意 PHP 程式碼、在部落格文章中插入內容、修改部落格文章屬性,或刪除部落格文章。(CVE-2017-1001000)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 WordPress 4.7.2 或更新版本。

另請參閱

https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/

https://codex.wordpress.org/Version_4.7.2

Plugin 詳細資訊

嚴重性: Critical

ID: 96906

檔案名稱: wordpress_4_7_2.nasl

版本: 1.8

類型: remote

系列: CGI abuses

已發布: 2017/1/31

已更新: 2019/3/29

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-5611

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

可輕鬆利用: No exploit is required

修補程式發佈日期: 2017/1/26

弱點發布日期: 2017/1/26

參考資訊

CVE: CVE-2017-1001000, CVE-2017-5610, CVE-2017-5611, CVE-2017-5612

BID: 95816