Debian dsa-5685:wordpress - 安全性更新

medium Nessus Plugin ID 195202

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5685 公告中提及的多個弱點影響。

- WordPress Core 6.2 及其之前所有版本的 wp_lang' 參數容易受到目錄遊走弱點影響。未經驗證的攻擊者可藉此存取和載入任意轉譯檔案。
如果攻擊者能夠將特製的轉譯檔案上傳至網站 (例如透過上傳表單),則也可藉此來執行跨網站指令碼攻擊。(CVE-2023-2745)

- Auth。WordPress 核心 6.3 至 6.3.1、 6.2 至 6.2.2、 6.1 至 6.1.3、 6.0 至 6.0.5、 5.9 至 5.9.7 以及 Gutenberg plugin 16.8.0 及更低版本中存在儲存式 (contributor+) 跨網站指令碼 (XSS) 弱點。(CVE-2023-38000)

- 在 6.3 到 6.3.1、6.2 到 6.2.2、6.1 到 6.13、6.0 到 6.0.5、5.9 到 5.9.7、5.8 到 5.8.7、5.7 到 5.7.9、5.6 到 5.6.11、5.5 到 5.5.12、5.4 到 5.4.13、5.3 到 5.3.15、5.2 到 5.2.18、5.1 到 5.1.16、5.0 到 5.0.19、4.9 到 4.9.23、4.8 到 4.8.22、4.7 到 4.7.26、4.6 到 4.6.26、4.5 到 4.5.29、4.4 到 4.4.30、4.3 到 4.3.31、4.2 到 4.2.35、4.1 到 4.1.38 中,都出現 WordPress 中敏感資訊洩漏給未授權的執行者的情形。(CVE-2023-39999)

- WordPress 未正確限制可透過 REST API 搜尋的使用者欄位,讓未經驗證的攻擊者得以發動填塞提示攻擊,取得在受影響網站上發布公開貼文的使用者的電子郵件地址 (CVE-2023-5561)

- WordPress 是適用於 Web 的開放式發布平台。系統管理使用者可能在 WordPress 的「plugin」->「新增」->「上傳 plugin」畫面上,將 zip 檔案類型以外的檔案提交為新的 plugin。如果要求 FTP 認證進行安裝 (以便將檔案移至「uploads」目錄之外的位置),則儘管不允許上傳,但上傳的檔案仍可暫時在媒體程式庫中使用。如果網站上的「DISALLOW_FILE_EDIT」常數設為「true」,
且上傳新主題或 plugin 時需要 FTP 認證,則從技術上講,這會在使用者無法執行任意 PHP 程式碼時致使 RCE。此問題只會影響單一網站安裝上的管理員層級使用者,以及多網站安裝上的超級管理員層級使用者,在這些使用者中,預期使用者沒有上傳或執行任意 PHP 程式碼的權限。較低層級的使用者不受影響。「DISALLOW_FILE_MODS」常數設為「true」的網站不受影響。系統管理使用者不需要輸入 FTP 認證或其可存取有效 FTP 認證的網站不會受到影響。此問題已於 2024 年 1 月 30 日在 WordPress 6.4.3 中修正,並反向移植至 6.3.3、6.2.4、6.1.5、6.0.7、5.9.9、5.8.9、5.7.11、5.6.13、5.5.14、5.4.15、5.3.17、5.2.20、5.1.18、5.0.21、4.9.25、2.8.24、4.7.28、4.6.28、4.5.31、4.4.32、4.3.33、4.2.37 和 4.1.40。現也已提供因應措施。如果「DISALLOW_FILE_MODS」常數定義為「true」,則任何使用者都無法上傳 plugin,因此攻擊者不會惡意利用此問題。(CVE-2024-31210)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 wordpress 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/wordpress

https://security-tracker.debian.org/tracker/CVE-2023-2745

https://security-tracker.debian.org/tracker/CVE-2023-38000

https://security-tracker.debian.org/tracker/CVE-2023-39999

https://security-tracker.debian.org/tracker/CVE-2023-5561

https://security-tracker.debian.org/tracker/CVE-2024-31210

https://packages.debian.org/source/bookworm/wordpress

https://packages.debian.org/source/bullseye/wordpress

Plugin 詳細資訊

嚴重性: Medium

ID: 195202

檔案名稱: debian_DSA-5685.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/5/9

已更新: 2024/5/31

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 5.5

時間分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-38000

CVSS v3

風險因素: Medium

基本分數: 5.4

時間分數: 4.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:wordpress, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwentythree, p-cpe:/a:debian:debian_linux:wordpress-l10n, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwenty, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwentytwo, p-cpe:/a:debian:debian_linux:wordpress-theme-twentynineteen, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwentyone, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/8

弱點發布日期: 2023/5/17

參考資訊

CVE: CVE-2023-2745, CVE-2023-38000, CVE-2023-39999, CVE-2023-5561, CVE-2024-31210

IAVA: 2023-A-0567-S