WordPress 4.7.x < 4.7.2 REST API 'id' 参数权限提升

high Nessus 插件 ID 97210

简介

远程 Web 服务器托管的 PHP 脚本受权限提升漏洞的影响。

描述

远程 Web 服务器上运行的 WordPress 应用程序版本为 4.7.2 之前的 4.7.x 版。因此会受到 REST API 中的一个权限提升漏洞的影响,这是因为在编辑或删除博客帖子时,无法正确审查用户提供的 ‘id’ 参数输入所致。未经身份验证的远程攻击者可利用此问题,执行任意 PHP 代码、在博客帖子中插入内容、修改博客帖子属性,或删除博客帖子。自版本 4.7.0 开始,WordPress REST API 默认为启用状态。WordPress 版本 4.7.2 已自动修补此漏洞。请注意,据报告 WordPress 还受到其他漏洞的影响,但 Nessus 未对其进行测试。

解决方案

升级版本到 WordPress 4.7.2 或更高版本。

另见

http://www.nessus.org/u?49ca66d9

http://www.nessus.org/u?172a71ca

https://thehackernews.com/2017/02/wordpress-hack-seo.html

http://www.nessus.org/u?f1dc5ff8

插件详情

严重性: High

ID: 97210

文件名: wordpress_rest_api_priv_esc.nasl

版本: 1.6

类型: remote

系列: CGI abuses

发布时间: 2017/2/16

最近更新时间: 2019/11/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2017-1001000

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

易利用性: No exploit is required

补丁发布日期: 2017/1/26

漏洞发布日期: 2017/2/1

参考资料信息

CVE: CVE-2017-1001000