WordPress 3.8.x < 3.8.17 多個弱點

critical Web App Scanning Plugin ID 98259

概要

WordPress 3.8.x < 3.8.17 多個弱點

說明

根據應用程式自我報告的版本號碼,偵測到的 WordPress 應用程式受到下列多個弱點影響:

- class.phpmailer.php 指令碼中的 PHPMailer 元件存在遠端程式碼執行弱點,產生原因是未正確處理寄件者的電子郵件地址。未經驗證的遠端攻擊者可利用此弱點,將額外引數傳遞至 sendmail 二進位檔,進而可執行任意程式碼。(CVE-2016-10033、CVE-2016-10045)

- REST API 實作中存在資訊洩漏弱點,這是未正確限制貼文作者清單所導致。未經驗證的遠端攻擊者可透過 wp-json/wp/v2/users 要求,利用此弱點來洩漏敏感資訊。(CVE-2017-5487)

- update-core.php 指令碼中存在跨網站指令碼 (XSS) 弱點,這是未正確驗證外掛程式名稱或版本標頭的輸入所導致。未經驗證的遠端攻擊者可透過特製的要求,利用這些弱點在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2017-5488)

- 存在跨網站要求偽造 (XSRF) 弱點,這是未正確處理上傳的 Flash 檔案所導致。未經驗證的遠端攻擊者可透過特製的 Flash 檔案,利用此弱點來劫持使用者驗證。(CVE-2017-5489)

- class-wp-theme.php 指令碼中存在跨網站指令碼 (XSS) 弱點,這是因為在處理主題名稱後援作業時未正確驗證輸入。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-5490)

- wp-mail.php 指令碼中存在安全性繞過弱點,這是未正確驗證郵件伺服器名稱所導致。未經驗證的遠端攻擊者可透過名為 'mail.example.com' 的偽造郵件伺服器,利用此弱點繞過預定的安全限制。(CVE-2017-5491)

- 小工具編輯無障礙模式功能中存在跨網站要求偽造 (XSRF) 弱點,這是因為針對 HTTP 要求執行特定的敏感動作時,未要求多個步驟、明確確認或唯一的權杖。未經驗證的遠端攻擊者可誘騙使用者造訪特製的 URL,利用此弱點劫持使用者驗證,或使使用者編輯小工具。(CVE-2017-5492)

- ms-functions.php 指令碼存在安全性繞過弱點,這是多網站啟用金鑰使用弱密碼編譯安全性所導致。未經驗證的遠端攻擊者可透過特製的網站註冊或使用者註冊,利用此弱點繞過預定的存取限制。(CVE-2017-5493)

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 WordPress 3.8.17 或最新版本。

另請參閱

https://codex.wordpress.org/Version_3.8.17

https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/

Plugin 詳細資訊

嚴重性: Critical

ID: 98259

類型: remote

已發布: 2018/11/5

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-10033

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2016-10033

弱點資訊

CPE: cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/30

弱點發布日期: 2016/12/30

參考資訊

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-5487, CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493

BID: 95108, 95130, 95391, 95397, 95399, 95401, 95402, 95406, 95407

CWE: 1188, 200, 254, 310, 338, 352, 77, 79, 88

OWASP: 2010-A1, 2010-A2, 2010-A5, 2010-A6, 2013-A1, 2013-A3, 2013-A5, 2013-A8, 2013-A9, 2017-A1, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A2, 2021-A3, 2021-A6, 2021-A7

WASC: Application Misconfiguration, Brute Force, Cross-Site Request Forgery, Cross-Site Scripting, Improper Input Handling, Information Leakage, OS Commanding

CAPEC: 111, 116, 13, 136, 137, 15, 169, 174, 183, 209, 22, 224, 248, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 40, 41, 43, 460, 462, 467, 472, 485, 497, 508, 573, 574, 575, 576, 577, 588, 59, 591, 592, 60, 616, 62, 63, 643, 646, 651, 75, 76, 79, 85, 88

DISA STIG: APSC-DV-000460, APSC-DV-002490, APSC-DV-002500, APSC-DV-002510, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5, 27001-A.9.2.1, 27001-A.9.2.4, 27001-A.9.3.1, 27001-A.9.4.3

NIST: sp800_53-CM-6b, sp800_53-IA-5, sp800_53-SI-10, sp800_53-SI-10(5), sp800_53-SI-15

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-4.2.2, 4.0.2-5.2.5, 4.0.2-5.3.3, 4.0.2-5.3.8, 4.0.2-6.2.1, 4.0.2-8.3.4

PCI-DSS: 3.2-12.3, 3.2-2.1, 3.2-6.2, 3.2-6.5.1, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9, 3.2-8.1, 3.2-8.2, 3.2-8.5, 3.2-8.6