WordPress < 4.4.2 多种漏洞

high Nessus 插件 ID 88579

简介

远程 web 服务器上运行的 PHP 应用程序受到多种漏洞影响。

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 WordPress 应用程序低于版本 4.4.2。因此,它受到以下漏洞的影响:

- 存在一个服务器端请求伪造漏洞,可于处理某些请求时使服务器执行非预期动作。未经认证的远程攻击者可利用此漏洞,通过对某些本地 URI 的特别构建的请求发动进一步的基于主机的攻击,例如绕过访问限制、执行端口扫描、枚举内部网络与主机,或调用其他协议。(VulnDB 133900)

- 存在一个跨站重定向漏洞,这是因为应用程序无法验证某些输入所导致。
未经认证的远程攻击者可利用此漏洞,通过特别构建的链接,将受害者从合法网站重定向至攻击者选择的任意网站,进而允许对 Web 浏览器或文档渲染软件等客户端软件发动进一步攻击。(VulnDB 133901)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到版本 WordPress 4.4.2 或更高版本。

另见

https://wpvulndb.com/vulnerabilities/8376

https://wpvulndb.com/vulnerabilities/8377

http://www.nessus.org/u?d40090f8

https://codex.wordpress.org/Version_4.4.2

插件详情

严重性: High

ID: 88579

文件名: wordpress_4_4_2.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2016/2/4

最近更新时间: 2024/6/5

配置: 启用偏执模式

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2016-2221

CVSS v3

风险因素: High

基本分数: 7.4

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2016/2/2

漏洞发布日期: 2016/2/2

参考资料信息

CVE: CVE-2016-2221, CVE-2016-2222

BID: 82454, 82463