Debian dsa-5685:wordpress - 安全更新

medium Nessus 插件 ID 195202

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的多个程序包受到 dsa-5685 公告中提及的多个漏洞影响。

- WordPress Core 6.2(包含此版本)及之前的版本容易通过 wp_lang' 参数受到目录遍历漏洞的影响。此漏洞允许未经身份验证的攻击者访问和加载任意转换文件。
如果攻击者能够将构建的转换文件上传到站点,例如通过上传表单,此漏洞也可用于执行跨站脚本攻击。(CVE-2023-2745)

- Auth。6.3 至 6.3.1、6.2 至 6.2.2、6.1 至 6.1.3、6.0 至 6.0.5、5.9 至 5.9.7 的 WordPress 核心以及版本 <= 16.8.0 的 Gutenberg 插件中存在存储型 (contributor+) 跨站脚本 (XSS) 漏洞。(CVE-2023-38000)

- 在从 6.3 到 6.3.1、从 6.2 到 6.2.2、从 6.1 到 6.13、从 6.0 到 6.0.5、从 5.9 到 5.9.7、从 5.8 到 5.8.7、从 5.7 到 5.7.9、从 5.6 到 5.6.11、从 5.5 到 5.5.12、从 5.4 到 5.4.13、从 5.3 到 5.3.15、从 5.2 到 5.2.18、从 5.1 到 5.1.16、从 5.0 到 5.0.19、从 4.9 到 4.9.23、从 4.8 到 4.8.22、从 4.7 到 4.7.26、从 4.6 到 4.6.26、从 4.5 到 4.5.29、从 4.4 到 4.4.30、从 4.3 到 4.3.31、从 4.2 到 4.2.35、从 4.1 到 4.1.38 的 WordPress 中存在敏感信息被泄露给未经授权的参与者的漏洞。(CVE-2023-39999)

- WordPress 没有正确限制可通过 REST API 搜索的用户字段,导致未经身份验证的攻击者可以通过 Oracle 式攻击识别在受影响网站上发布公共帖子的用户的电子邮件地址 (CVE-2023-5561)

- WordPress 是开放的 Web 发布平台。管理用户可能会在 WordPress 的“插件 -> 新增 -> 上传插件”屏幕上将 zip 文件以外类型的文件作为新插件提交。如果安装时请求获取 FTP 凭据(以便将文件移至“uploads”目录之外的位置),则尽管不允许,但上传的文件仍会在媒体库中保持临时可用状态。如果站点上的“DISALLOW_FILE_EDIT”常量被设置为“true”,
并且上传新的主题或插件需要提供 FTP 凭据,则从技术层面来说,当用户无法执行任意 PHP 代码时,这会导致 RCE。此问题仅影响单个站点安装的管理员用户以及多站点安装的超级管理员用户;如果没有受到影响,则表示用户没有上传或执行任意 PHP 代码的权限。较低级别的用户不受影响。“DISALLOW_FILE_MODS”常量设置为“true”的站点不受影响。管理用户无需输入 FTP 凭据或可以访问有效 FTP 凭据的站点不受影响。此问题已在 2024 年 1 月 30 日推出的 WordPress 中 6.4.3 得以解决,并且 6.3.3、6.2.4、6.1.5、6.0.7、5.9.9、5.8.9、5.7.11、5.6.13、5.5.14、5.4.15、5.3.17、5.2.20、5.1.18、5.0.21、4.9.25、2.8.24、4.7.28、4.6.28、4.5.31、4.4.32、4.3.33、4.2.37 和 4.1.40 版本均不受影响。有变通方案。如果“DISALLOW_FILE_MODS”常量被定义为“true”,则任何用户都无法上传插件,并且此问题将无法被利用。(CVE-2024-31210)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 WordPress 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/wordpress

https://security-tracker.debian.org/tracker/CVE-2023-2745

https://security-tracker.debian.org/tracker/CVE-2023-38000

https://security-tracker.debian.org/tracker/CVE-2023-39999

https://security-tracker.debian.org/tracker/CVE-2023-5561

https://security-tracker.debian.org/tracker/CVE-2024-31210

https://packages.debian.org/source/bookworm/wordpress

https://packages.debian.org/source/bullseye/wordpress

插件详情

严重性: Medium

ID: 195202

文件名: debian_DSA-5685.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/5/9

最近更新时间: 2024/11/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-38000

CVSS v3

风险因素: Medium

基本分数: 5.4

时间分数: 4.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:wordpress, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwentythree, p-cpe:/a:debian:debian_linux:wordpress-l10n, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwenty, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwentytwo, p-cpe:/a:debian:debian_linux:wordpress-theme-twentynineteen, p-cpe:/a:debian:debian_linux:wordpress-theme-twentytwentyone, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/8

漏洞发布日期: 2023/5/17

参考资料信息

CVE: CVE-2023-2745, CVE-2023-38000, CVE-2023-39999, CVE-2023-5561, CVE-2024-31210

IAVA: 2023-A-0567-S, 2024-A-0450-S