WordPress 4.4.x < 4.4.10 多個弱點

high Web App Scanning Plugin ID 98286

概要

WordPress 4.4.x < 4.4.10 多個弱點

說明

根據應用程式自我報告的版本號碼,偵測到的 WordPress 應用程式受到下列多個弱點影響:

- 在處理過大檔案上傳時,wp-includes/js/plupload/handlers.js 檔案內的 uploadSizeError() 函式存在 DOM 型跨網站指令碼 (XSS) 弱點,這是因為程式未正確驗證檔案名稱中的使用者輸入便在錯誤訊息中將其傳回。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2017-9061)

- 在存取貼文中繼資料時,wp-includes/class-wp-xmlrpc-server.php 檔案內的 set_custom_fields() 函式存在瑕疵,這是未正確驗證使用者提供的輸入所導致。經驗證的遠端攻擊者可利用此瑕疵,取得未經授權的中繼資料存取權。(CVE-2017-9062)

- wp-admin/customize.php 指令碼檔案中存在儲存型跨網站指令碼 (XSS) 弱點,這是未正確驗證使用者提供的輸入便將其傳回給使用者所導致。經驗證的遠端攻擊者可趁機透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2017-9063)

- /wp-admin/includes/file.php 檔案內的 request_filesystem_credentials() 函式存在跨網站要求偽造 (XSRF) 弱點,這是因為執行特定的敏感動作時,未要求多個步驟、明確確認或唯一的權杖。未經驗證的遠端攻擊者可誘騙使用者造訪特製的連結,利用此弱點來造成使用者憑證洩漏。(CVE-2017-9064)

- 由於缺少功能檢查,在處理貼文中繼資料時,XML-RPC API 中存在瑕疵,具體是在 wp-includes/class-wp-xmlrpc-server.php 檔案的 _insert_post() 函式內。未經驗證的遠端攻擊者可利用此瑕疵來操控張貼,而無須具備必要功能。(CVE-2017-9065)

- wp-includes/class-http.php 檔案的 WP_Http: : request() 函式中存在瑕疵,這是未正確驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可利用此瑕疵,將使用者重新導向至攻擊者選擇的 URL。(CVE-2017-9066)

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 WordPress 4.4.10 或最新版本。

另請參閱

https://codex.wordpress.org/Version_4.4.10

https://wordpress.org/news/2017/05/wordpress-4-7-5/

Plugin 詳細資訊

嚴重性: High

ID: 98286

類型: remote

已發布: 2018/11/5

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-9064

CVSS v3

風險因素: High

基本分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2017-9064

弱點資訊

CPE: cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/5/18

弱點發布日期: 2017/5/18

參考資訊

CVE: CVE-2017-9061, CVE-2017-9062, CVE-2017-9063, CVE-2017-9064, CVE-2017-9065, CVE-2017-9066

BID: 98509

CWE: 19, 20, 352, 601, 79, 918

OWASP: 2010-A10, 2010-A2, 2010-A4, 2010-A5, 2010-A6, 2013-A10, 2013-A3, 2013-A4, 2013-A5, 2013-A8, 2013-A9, 2017-A5, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A10, 2021-A3, 2021-A6

WASC: Application Misconfiguration, Cross-Site Request Forgery, Cross-Site Scripting, Improper Input Handling, URL Redirector Abuse

CAPEC: 10, 100, 101, 104, 108, 109, 110, 111, 120, 13, 135, 136, 14, 153, 182, 209, 22, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 42, 43, 45, 46, 462, 467, 47, 473, 52, 53, 588, 591, 592, 62, 63, 64, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-002490, APSC-DV-002500, APSC-DV-002560, APSC-DV-002630, APSC-DV-003235

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5

NIST: sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-10(5)

OWASP API: 2019-API7, 2023-API7, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-4.2.2, 4.0.2-5.1.3, 4.0.2-5.1.5, 4.0.2-5.2.6, 4.0.2-5.3.3

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9