综 述 当地时间2017年5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患。 一则关于漏洞CVE-2016-10033的新POC被爆出。这是一个PHPMailer的漏洞,WordPress 4.6使用了存在该漏洞的PHPMailer,出于安全考虑,WordPress官方在4.7.1中更新了PHPMailer,解决了这个问题。但PHPMailer漏洞的原作者,又发现了一个针对PHPMailer在使用exim4 MTA时的利用方法。新POC的曝出也表示着WordPress 4.6版本均受影响。
一个新的漏洞(CVE-2017-8295)被发现存在于所有WordPress版本中。该漏洞源于WordPress在创建密码重置的电子邮件时,会使用客户端发送的SERVER_NAME变量的内容来构成发送者的邮件地址。攻击者如果知道管理员或任意目标用户的邮箱地址,可以首先通过发送大量邮件等方法使得目标邮箱无法正常收信,然后伪造一个发件邮箱来向目标邮箱发起重置密码的请求,该邮件会因为目标邮箱无法正常收信而退回攻击者控制的发件邮箱,攻击者就可以在退信邮件中获取重置密码的链接,从而重置任意用户的账户密码。该漏洞WordPress官方尚未有任何修复更新。
相关链接:
https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html
https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
WordPress
- CVE-2016-10033漏洞:WordPress Version 4.6
- CVE-2017-8295漏洞:WordPressVersion <= 4.7.4
- CVE-2016-10033漏洞:
WordPress Version>= 4.7.1
- CVE-2017-8295漏洞:无
注:目前所有WordPress版本(包括最新的4.7.4版本)均受影响
临时防护方案 |
- CVE-2016-10033漏洞修补防护方案:
这个漏洞已经于WordPress4.7.1版本中被修复,但建议用户升级到最新的4.7.4版本,因为还有其他安全漏洞被修复。
下载链接:https://wordpress.org/download/
- CVE-2017-8295漏洞规避方案:
目前WordPress官方没有相关修复与更新,用户可以采取以下临时防护方案:
用户可以开启UseCanonicalName来强制使用静态SERVER_NAME值。
参考链接:
https://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname
- 赞助本站
- 微信扫一扫
-
- 加入Q群
- QQ扫一扫
-
评论