WordPress < 3.0.2 多个漏洞

medium Nessus 插件 ID 51860

简介

远程 Web 服务器托管的一个 PHP 应用程序受到多个漏洞的影响。

描述

根据其版本号不同,远程 Web 服务器上托管的 WordPress 安装受到多种漏洞的影响:

- “wp-includes/comment.php”脚本中存在一个 SQL 注入漏洞,原因是未正确审查用户为“Send Trackbacks”字段提供的输入。远程攻击者可利用此漏洞来注入或操纵 SQL 查询,从而操纵或泄露任意数据。(CVE-2010-4257)

- “wp-admin/includes/file.php”脚本的 request_filesystem_credentials() 函数中存在一个跨站脚本漏洞,原因是未验证从尝试连接 FTP 或 SSH 的错误消息中传送的输入。上下文有关的攻击者可利用此漏洞,通过使用特别构建的请求,在用户的浏览器会话内执行任意脚本代码。(CVE-2010-5294)

- “wp-admin/plugins.php”脚本中存在一个跨站脚本漏洞,原因是未正确验证通过某个插件的“author”字段提供的输入。远程攻击者可利用此漏洞,在用户的浏览器会话中注入任意脚本或 HTML 代码。(CVE-2010-5295)

- “wp-includes/capabilities.php”脚本中存在一个安全绕过漏洞。使用多站点配置时,“delete_users”功能不需要 Super Admin 权限。这可允许经认证的攻击者绕过访问限制。
(CVE-2010-5296)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 WordPress 3.0.2 或更高版本。

另见

https://wordpress.org/news/2010/11/wordpress-3-0-2/

https://core.trac.wordpress.org/changeset/16373

https://codex.wordpress.org/Version_3.0.2

插件详情

严重性: Medium

ID: 51860

文件名: wordpress_3_0_2.nasl

版本: 1.20

类型: remote

系列: CGI abuses

发布时间: 2011/2/3

最近更新时间: 2024/6/5

配置: 启用偏执模式

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2010/11/30

漏洞发布日期: 2010/9/4

参考资料信息

CVE: CVE-2010-4257, CVE-2010-5293, CVE-2010-5294, CVE-2010-5295, CVE-2010-5296

BID: 45131, 65233, 65240, 73661, 65235

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

Secunia: 42431