WordPress < 3.0.3 XML-RPC 介面存取限制繞過

medium Nessus Plugin ID 51341

概要

遠端 Web 伺服器包含一個具有安全性繞過弱點的 PHP 應用程式。

說明

根據其版本號碼,安裝的 WordPress 版本比 3.0.3 版舊。因此受到一個安全性繞過弱點影響。未正確強制執行某些存取控制限制,這可允許經驗證的遠端使用者利用特製 XML-RPC 要求執行未獲授權的動作,例如編輯、發佈或刪除現有貼文。

請注意,使用者必須擁有「作者等級」或「貢獻者等級」權限才能惡意利用此問題。此外,也必須啟用遠端發佈功能 (預設為停用)。

解決方案

升級至 WordPress 3.0.3 或更新版本。

另請參閱

https://wordpress.org/news/2010/12/wordpress-3-0-3/

https://codex.wordpress.org/Version_3.0.3

Plugin 詳細資訊

嚴重性: Medium

ID: 51341

檔案名稱: wordpress_3_0_3.nasl

版本: 1.15

類型: remote

系列: CGI abuses

已發布: 2010/12/17

已更新: 2021/1/19

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2010-5106

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

可輕鬆利用: No exploit is required

修補程式發佈日期: 2010/12/8

弱點發布日期: 2010/12/8

參考資訊

CVE: CVE-2010-5106

BID: 45299

Secunia: 42553