WordPress < 4.7.1 多個弱點

critical Nessus Plugin ID 96606

概要

遠端 Web 伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

根據其自我報告的版本號碼,遠端網頁伺服器上執行的 WordPress 應用程式版本比 4.7.1 舊。因此,會受到多個弱點影響:- class.phpmailer.php 指令碼中的 PHPMailer 元件存在一個遠端程式碼執行弱點,這是因為不當處理寄件者電子郵件地址所致。未經驗證的遠端攻擊者可惡意利用此弱點,將額外引數傳遞至 sendmail 二進位檔,導致可能允許攻擊者執行任意程式碼。(CVE-2016-10033、CVE-2016-10045) - REST API 實作中存在一個資訊洩漏弱點,這是因為未正確限制發文作者清單所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過 wp-json/wp/v2/users 要求來洩漏敏感資訊。(CVE-2017-5487) - update-core.php 指令碼中存在一個跨網站指令碼 (XSS) 弱點,這是因為未正確驗證外掛程式名稱或版本標頭的輸入所致。未經驗證的遠端攻擊者可利用這些弱點,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。(CVE-2017-5488) - 存在一個跨網站要求偽造 (XSRF) 弱點,這是因為不當處理上傳的 Flash 檔案所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 Flash 檔案來劫持使用者的驗證。(CVE-2017-5489) - class-wp-theme.php 指令碼中存在一個跨網站指令碼 (XSS) 弱點,這是因為在處理主題名稱後援作業時未正確驗證輸入所致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。(CVE-2017-5490) - wp-mail.php 指令碼中存在一個安全性繞過弱點,這是因為不當驗證郵件伺服器名稱所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過名為「mail.example.com」的偽造郵件伺服器繞過預定的安全限制。(CVE-2017-5491) - 小工具編輯存取工具模式功能中存在一個跨網站要求偽造 (XSRF) 弱點,這是因為 HTTP 要求在執行特定敏感動作時,無法要求多個步驟、明確確認或唯一的 token 所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的 URL,劫持使用者的驗證,或造成使用者編輯小工具。(CVE-2017-5492) - ms-functions.php 指令碼存在一個安全性繞過弱點,這是因為多網站啟用金鑰使用弱密碼編譯安全性所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的網站註冊或使用者註冊繞過預定的存取限制。(CVE-2017-5493) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 WordPress 4.7.1 或更新版本。

另請參閱

http://www.nessus.org/u?dede5367

https://codex.wordpress.org/Version_4.7.1

https://core.trac.wordpress.org/query?milestone=4.7.1

http://www.nessus.org/u?f07608c3

Plugin 詳細資訊

嚴重性: Critical

ID: 96606

檔案名稱: wordpress_4_7_1.nasl

版本: 1.13

類型: remote

系列: CGI abuses

已發布: 2017/1/18

已更新: 2019/11/13

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-10033

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2017/1/11

弱點發布日期: 2016/12/24

可惡意利用

Core Impact

Metasploit (PHPMailer Sendmail Argument Injection)

參考資訊

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-5487, CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493

BID: 95108, 95130, 95391, 95397, 95399, 95401, 95402, 95406, 95407