WordPress < 4.7.5 多个漏洞

high Nessus 插件 ID 100298

简介

远程 Web 服务器上运行的 PHP 应用程序受到多个漏洞影响。

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 WordPress 应用程序低于版本 4.7.5。因而会受到多个漏洞的影响:- 由于未正确验证用户对文件名称提供的输入,便在错误消息中将其返回,在处理过大文件上载时,文件 wp-includes/js/plupload/handlers.js 的 uploadSizeError() 函数中存在基于 DOM 的跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2017-9061) - 由于未正确验证用户提供的输入,在处理发帖元数据时,文件 wp-includes/class-wp-xmlrpc-server.php 的 set_custom_fields() 函数中存在缺陷。经过身份验证的远程攻击者可利用此问题,在未授权的情况下访问元数据。(CVE-2017-9062) - 由于未正确验证用户对博客名称提供的输入,便将其返回给用户,脚本文件 wp-admin/customize.php 中存在一个存储型跨站脚本 (XSS) 漏洞。经过验证的远程攻击者可利用此漏洞,通过特别构建的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2017-9063) - 由于在执行某些敏感操作时无法要求多个步骤、明确确认或唯一标记,文件 /wp-admin/includes/file.php 的 request_filesystem_credentials() 函数中存在跨站请求伪造 (XSRF) 漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户跟踪特制链接,泄露用户凭证。(CVE-2017-9064) - 由于缺少功能检查,在处理发帖元数据时,XML-RPC API 中存在缺陷,尤其是在文件 wp-includes/class-wp-xmlrpc-server.php 的 _insert_post() 函数中。未经身份验证的远程攻击者可利用此问题操纵发帖,无需具备所需功能。(CVE-2017-9065) - 由于未正确验证用户提供的输入,文件 wp-includes/class-http.php 的 WP_Http::request() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,将用户重定向至攻击者选择的 URL。(CVE-2017-9066) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级版本到 WordPress 4.7.5 或更高版本。

另见

https://wordpress.org/news/2017/05/wordpress-4-7-5/

https://codex.wordpress.org/Version_4.7.5

插件详情

严重性: High

ID: 100298

文件名: wordpress_4_7_5.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2017/5/19

最近更新时间: 2025/5/14

配置: 启用偏执模式

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-9064

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

易利用性: No exploit is required

补丁发布日期: 2017/5/16

漏洞发布日期: 2017/4/21

参考资料信息

CVE: CVE-2017-9061, CVE-2017-9062, CVE-2017-9063, CVE-2017-9064, CVE-2017-9065, CVE-2017-9066

BID: 98509