WordPress 3.9.x < 3.9.17 多个漏洞

medium Web App Scanning 插件 ID 98280

简介

WordPress 3.9.x < 3.9.17 多个漏洞

描述

根据其自我报告的版本号,检测到的 WordPress 应用程序受到多个漏洞的影响:

- /wp-includes/media.php 脚本内的 wp_playlist_shortcode() 函数中存在一个跨站脚本 (XSS) 漏洞,这是由于未能验证通过音频文件元数据传送的输入,便将其返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特别构建的请求在用户浏览器会话中执行任意脚本代码。(CVE-2017-6814)

- 存在一个跨站重定向漏洞,这是由于未验证通过控制字符传递的输入即返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的链接,将用户从预定的合法网站重定向至攻击者选择的任意网站。(CVE-2017-6815)

- 插件删除功能中存在不明缺陷,允许未经身份验证的远程攻击者删除非预期文件。(CVE-2017-6816)

- 存在一个跨站脚本 (XSS) 漏洞,这是由于无法验证 YouTube 嵌入中视频 URL 的输入即将之返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特别构建的请求在用户浏览器会话中执行任意脚本代码。(CVE-2017-6817)

- 存在一个跨站脚本 (XSS) 漏洞,这是由于无法验证分类术语名称的输入即将之返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特别构建的请求在用户浏览器会话中执行任意脚本代码。(CVE-2017-6818)

- 由于在执行某些敏感操作时无法要求多个步骤、明确确认或唯一标记,在处理 HTTP 请求时,尤其是 /wp-admin/press-this.php 的 Press This 功能中存在跨站请求伪造 (XSRF) 漏洞。未经身份验证的远程攻击者可利用此问题,通过诱使用户跟踪构建的链接,导致过度消耗服务器资源。(CVE-2017-6819)

- /wp-includes/js/mediaelement/wp-playlist.min.js 脚本内的 renderTracks() 函数中存在一个 DOM 型跨站脚本 (XSS) 漏洞,这是由于未能验证通过音频文件元数据传送的输入,便将其返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

更新至版本 WordPress 3.9.17 或最新版本。

另见

https://codex.wordpress.org/Version_3.9.17

https://wordpress.org/news/2017/03/wordpress-4-7-3-security-and-maintenance-release/

插件详情

严重性: Medium

ID: 98280

类型: remote

发布时间: 2018/11/5

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2017-6815

CVSS v3

风险因素: Medium

基本分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVSS 分数来源: CVE-2017-6819

漏洞信息

CPE: cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/12

漏洞发布日期: 2017/3/5

参考资料信息

CVE: CVE-2017-6814, CVE-2017-6815, CVE-2017-6816, CVE-2017-6817, CVE-2017-6818, CVE-2017-6819

BID: 96598, 96600, 96601, 96602

CWE: 20, 284, 352, 79, 863

OWASP: 2010-A2, 2010-A4, 2010-A5, 2010-A8, 2013-A3, 2013-A4, 2013-A7, 2013-A8, 2013-A9, 2017-A5, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A6

WASC: Cross-Site Request Forgery, Cross-Site Scripting, Improper Input Handling, Insufficient Authorization

CAPEC: 10, 101, 104, 108, 109, 110, 111, 120, 13, 135, 136, 14, 153, 182, 19, 209, 22, 23, 230, 231, 24, 250, 261, 267, 28, 3, 31, 42, 43, 441, 45, 46, 462, 467, 47, 473, 478, 479, 502, 503, 52, 53, 536, 546, 550, 551, 552, 556, 558, 562, 563, 564, 578, 588, 591, 592, 62, 63, 64, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-000460, APSC-DV-002490, APSC-DV-002500, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-10(5)

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-14.2.1, 4.0.2-4.2.2, 4.0.2-5.1.3, 4.0.2-5.3.3

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9