WordPress 4.1.x < 4.1.18 多个漏洞

high Web App Scanning 插件 ID 98289

简介

WordPress 4.1.x < 4.1.18 多个漏洞

描述

根据其自我报告的版本号,检测到的 WordPress 应用程序受到多个漏洞的影响:

- 由于未正确验证用户对文件名称提供的输入,便在错误消息中将其返回,在处理过大文件上载时,文件 wp-includes/js/plupload/handlers.js 的 uploadSizeError() 函数中存在基于 DOM 的跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特别构建的请求在用户浏览器会话中执行任意脚本代码。(CVE-2017-9061)

- 由于未正确验证用户提供的输入,在处理发帖元数据时,文件 wp-includes/class-wp-xmlrpc-server.php 的 set_custom_fields() 函数中存在缺陷。经过身份验证的远程攻击者可利用此问题,在未授权的情况下访问元数据。(CVE-2017-9062)

- 由于未正确验证用户对博客名称提供的输入,便将其返回给用户,脚本文件 wp-admin/customize.php 中存在一个存储型跨站脚本 (XSS) 漏洞。经过身份验证的远程攻击者可利用此漏洞,通过特别构建的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2017-9063)

- 由于在执行某些敏感操作时无法要求多个步骤、明确确认或唯一标记,文件 /wp-admin/includes/file.php 的 request_filesystem_credentials() 函数中存在跨站请求伪造 (XSRF) 漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户跟踪特制链接,泄露用户凭据。(CVE-2017-9064)

- 由于缺少功能检查,在处理发帖元数据时,XML-RPC API 中存在缺陷,尤其是在文件 wp-includes/class-wp-xmlrpc-server.php 的 _insert_post() 函数中。未经身份验证的远程攻击者可利用此问题操纵发帖,无需具备所需功能。(CVE-2017-9065)

- 文件 wp-includes/class-http.php 的 WP_Http: : request() 函数中存在缺陷,这是由于未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题,将用户重定向至攻击者选择的 URL。(CVE-2017-9066)

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

更新至版本 WordPress 4.1.18 或最新版本。

另见

https://codex.wordpress.org/Version_4.1.18

https://wordpress.org/news/2017/05/wordpress-4-7-5/

插件详情

严重性: High

ID: 98289

类型: remote

发布时间: 2018/11/5

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-9064

CVSS v3

风险因素: High

基本分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2017-9064

漏洞信息

CPE: cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*

易利用性: No known exploits are available

补丁发布日期: 2017/5/18

漏洞发布日期: 2017/5/18

参考资料信息

CVE: CVE-2017-9061, CVE-2017-9062, CVE-2017-9063, CVE-2017-9064, CVE-2017-9065, CVE-2017-9066

BID: 98509

CWE: 19, 20, 352, 601, 79, 918

OWASP: 2010-A10, 2010-A2, 2010-A4, 2010-A5, 2010-A6, 2013-A10, 2013-A3, 2013-A4, 2013-A5, 2013-A8, 2013-A9, 2017-A5, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A10, 2021-A3, 2021-A6

WASC: Application Misconfiguration, Cross-Site Request Forgery, Cross-Site Scripting, Improper Input Handling, URL Redirector Abuse

CAPEC: 10, 100, 101, 104, 108, 109, 110, 111, 120, 13, 135, 136, 14, 153, 182, 209, 22, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 42, 43, 45, 46, 462, 467, 47, 473, 52, 53, 588, 591, 592, 62, 63, 64, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-002490, APSC-DV-002500, APSC-DV-002560, APSC-DV-002630, APSC-DV-003235

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5

NIST: sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-10(5)

OWASP API: 2019-API7, 2023-API7, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-4.2.2, 4.0.2-5.1.3, 4.0.2-5.1.5, 4.0.2-5.2.6, 4.0.2-5.3.3

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9