WordPress 3.8.x < 3.8.17 多个漏洞

critical Web App Scanning 插件 ID 98259

简介

WordPress 3.8.x < 3.8.17 多个漏洞

描述

根据其自我报告的版本号,检测到的 WordPress 应用程序受到多个漏洞的影响:

- class.phpmailer.php 脚本的 PHPMailer 组件中存在一个远程代码执行漏洞,这是由于未正确处理发件人的电子邮件地址所致。未经身份验证的远程攻击者可利用此问题,将额外参数传送至 sendmail 二进制文件,导致可能允许攻击者执行任意代码。(CVE-2016-10033、CVE-2016-10045)

- REST API 实施中存在信息泄露漏洞,这是由于未正确限制发帖作者列表所致。未经身份验证的远程攻击者可利用此问题,通过 wp-json/wp/v2/users 请求泄露敏感信息。(CVE-2017-5487)

- update-core.php 脚本中存在一个跨站脚本 (XSS) 漏洞,这是由于未正确验证插件名称或版本标头的输入所致。未经身份验证的远程攻击者可利用这些问题,通过特别构建的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2017-5488)

- 存在一个跨站请求伪造 (XSRF) 漏洞,这是由于未正确处理上传的 Flash 文件所致。未经身份验证的远程攻击者可利用此问题,通过特制的 Flash 文件,劫持用户的身份验证。(CVE-2017-5489)

- 由于在处理主题名字回退时未正确验证输入,class-wp-theme.php 脚本中存在跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特别构建的请求在用户浏览器会话中执行任意脚本代码。(CVE-2017-5490)

- wp-mail.php 脚本中存在一个安全性绕过漏洞,这是由于未正确验证邮件服务器名称所致。未经身份验证的远程攻击者可利用此问题,通过名为“mail.example.com”的伪造邮件服务器绕过预期的安全限制。(CVE-2017-5491)

- 由于在执行 HTTP 请求的某些敏感操作时无法要求多个步骤、明确确认或唯一标记,小组件编辑易访问模式功能中存在跨站请求伪造 (XSRF) 漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户跟踪特制的 URL,劫持用户的身份验证,或导致其编辑小组件。(CVE-2017-5492)

- ms-functions.php 脚本存在一个安全性绕过漏洞,这是由于多网站激活密钥使用弱加密安全性所致。未经身份验证的远程攻击者可利用此问题,通过特制的网站注册或用户注册绕过预期的存取限制。(CVE-2017-5493)

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

更新至版本 WordPress 3.8.17 或最新版本。

另见

https://codex.wordpress.org/Version_3.8.17

https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/

插件详情

严重性: Critical

ID: 98259

类型: remote

发布时间: 2018/11/5

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-10033

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2016-10033

漏洞信息

CPE: cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/12/30

漏洞发布日期: 2016/12/30

参考资料信息

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-5487, CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493

BID: 95108, 95130, 95391, 95397, 95399, 95401, 95402, 95406, 95407

CWE: 1188, 200, 254, 310, 338, 352, 77, 79, 88

OWASP: 2010-A1, 2010-A2, 2010-A5, 2010-A6, 2013-A1, 2013-A3, 2013-A5, 2013-A8, 2013-A9, 2017-A1, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A2, 2021-A3, 2021-A6, 2021-A7

WASC: Application Misconfiguration, Brute Force, Cross-Site Request Forgery, Cross-Site Scripting, Improper Input Handling, Information Leakage, OS Commanding

CAPEC: 111, 116, 13, 136, 137, 15, 169, 174, 183, 209, 22, 224, 248, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 40, 41, 43, 460, 462, 467, 472, 485, 497, 508, 573, 574, 575, 576, 577, 588, 59, 591, 592, 60, 616, 62, 63, 643, 646, 651, 75, 76, 79, 85, 88

DISA STIG: APSC-DV-000460, APSC-DV-002490, APSC-DV-002500, APSC-DV-002510, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5, 27001-A.9.2.1, 27001-A.9.2.4, 27001-A.9.3.1, 27001-A.9.4.3

NIST: sp800_53-CM-6b, sp800_53-IA-5, sp800_53-SI-10, sp800_53-SI-10(5), sp800_53-SI-15

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-4.2.2, 4.0.2-5.2.5, 4.0.2-5.3.3, 4.0.2-5.3.8, 4.0.2-6.2.1, 4.0.2-8.3.4

PCI-DSS: 3.2-12.3, 3.2-2.1, 3.2-6.2, 3.2-6.5.1, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9, 3.2-8.1, 3.2-8.2, 3.2-8.5, 3.2-8.6