WordPress < 4.6 多个漏洞

high Nessus 插件 ID 93111

简介

远程 Web 服务器上运行的 PHP 应用程序受到多种漏洞影响。

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 WordPress 应用程序低于版本 4.6。因此,它受到多种漏洞的影响:

- 由于未正确审查用户提供的输入,在 ajax-actions.php 中,wp_ajax_update_plugin() 函数中的 WordPress Admin API 中存在一个路径遍历漏洞。经认证的远程攻击者可利用此漏洞,通过特别构建的请求造成拒绝服务情况。(CVE-2016-6896)

- 由于在执行某些敏感操作时无法要求多个步骤、明确确认或唯一标记,admin-ajax.php 脚本中存在一个跨站请求伪造 (XSRF) 漏洞。未经认证的远程攻击者可利用此问题,通过诱使用户跟踪特别构建的链接,执行任意 AJAX 更新。(CVE-2016-6897)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 WordPress 版本 4.6 或更高版本。

另见

https://wordpress.org/news/2016/08/pepper/

https://seclists.org/fulldisclosure/2016/Aug/98

插件详情

严重性: High

ID: 93111

文件名: wordpress_4_6.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2016/8/25

最近更新时间: 2019/11/14

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:P

CVSS 分数来源: CVE-2016-6896

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

可利用: true

易利用性: No exploit is required

补丁发布日期: 2016/8/16

漏洞发布日期: 2016/8/20

参考资料信息

CVE: CVE-2016-10148, CVE-2016-6896, CVE-2016-6897

BID: 92572, 92573