WordPress 远程代码执行/非授权重置密码漏洞

二叶草 2020年2月24日22:34:16问题及解决评论阅读模式
  综 述

当地时间5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患。

一则关于漏洞CVE-2016-10033的新POC被爆出。这是一个PHPMailer的漏洞,WordPress 4.6使用了存在该漏洞的PHPMailer,出于安全考虑,WordPress官方在4.7.1中更新了PHPMailer,解决了这个问题。但PHPMailer漏洞的原作者,又发现了一个针对PHPMailer在使用exim4 MTA时的利用方法。新POC的曝出也表示着WordPress 4.6版本均受影响。

一个新的漏洞(CVE-2017-8295)被发现存在于所有WordPress版本中。该漏洞源于WordPress在创建密码重置的电子邮件时,会使用客户端发送的SERVER_NAME变量的内容来构成发送者的邮件地址。攻击者如果知道管理员或任意目标用户的邮箱地址,可以首先通过发送大量邮件等方法使得目标邮箱无法正常收信,然后伪造一个发件邮箱来向目标邮箱发起重置密码的请求,该邮件会因为目标邮箱无法正常收信而退回攻击者控制的发件邮箱,攻击者就可以在退信邮件中获取重置密码的链接,从而重置任意用户的账户密码。该漏洞WordPress官方尚未有任何修复更新。

相关链接:

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

WordPress

WordPress是一个免费的基于PHP和MySQL的开源内容管理系统(CMS)。截至2017年2月,排名前1000万的网站中有超过27.5%的网站使用WordPress,据报道WordPress是最受欢迎的网站管理或门户系统,支持6000多万个网站。

受影响的版本
  • CVE-2016-10033漏洞:WordPress Version 4.6
  • CVE-2017-8295漏洞:WordPressVersion <= 4.7.4
不受影响的版本
  • CVE-2016-10033漏洞:

WordPress Version>= 4.7.1

  • CVE-2017-8295漏洞:无

注:目前所有WordPress版本(包括最新的4.7.4版本)均受影响

临时防护方案

  • CVE-2016-10033漏洞修补防护方案:

这个漏洞已经于WordPress4.7.1版本中被修复,但建议用户升级到最新的4.7.4版本,因为还有其他安全漏洞被修复。

下载链接:https://wordpress.org/download/

  • CVE-2017-8295漏洞规避方案:

目前WordPress官方没有相关修复与更新,用户可以采取以下临时防护方案:

用户可以开启UseCanonicalName来强制使用静态SERVER_NAME值。

参考链接:

https://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname

本文来源于:WordPress 远程代码执行/非授权重置密码漏洞-变化吧门户
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧门户观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 加入Q群
  • QQ扫一扫
  • weinxin
二叶草
Wpscan使用教程-Wordpress网站渗透 问题及解决

Wpscan使用教程-Wordpress网站渗透

Wpscan是专门检查Wordpress网站漏洞的工具,它可以全面检查wp网站的漏洞,有助于我们增加网站安全防护。但是也有人使用Wpscan渗透别人的网站,最近我客户的网站就被黑了,现在简单把使用wp...

发表评论