WordPress 远程代码执行/非授权重置密码漏洞

二叶草 2020年1月14日09:04:00wordpress教程评论阅读模式
  综 述

当地时间2017年5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患。

一则关于漏洞CVE-2016-10033的新POC被爆出。这是一个PHPMailer的漏洞,WordPress 4.6使用了存在该漏洞的PHPMailer,出于安全考虑,WordPress官方在4.7.1中更新了PHPMailer,解决了这个问题。但PHPMailer漏洞的原作者,又发现了一个针对PHPMailer在使用exim4 MTA时的利用方法。新POC的曝出也表示着WordPress 4.6版本均受影响。

一个新的漏洞(CVE-2017-8295)被发现存在于所有WordPress版本中。该漏洞源于WordPress在创建密码重置的电子邮件时,会使用客户端发送的SERVER_NAME变量的内容来构成发送者的邮件地址。攻击者如果知道管理员或任意目标用户的邮箱地址,可以首先通过发送大量邮件等方法使得目标邮箱无法正常收信,然后伪造一个发件邮箱来向目标邮箱发起重置密码的请求,该邮件会因为目标邮箱无法正常收信而退回攻击者控制的发件邮箱,攻击者就可以在退信邮件中获取重置密码的链接,从而重置任意用户的账户密码。该漏洞WordPress官方尚未有任何修复更新。

相关链接:

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

WordPress

WordPress是一个免费的基于PHP和MySQL的开源内容管理系统(CMS)。截至2017年2月,排名前1000万的网站中有超过27.5%的网站使用WordPress,据报道WordPress是最受欢迎的网站管理或门户系统,支持6000多万个网站。

受影响的版本
  • CVE-2016-10033漏洞:WordPress Version 4.6
  • CVE-2017-8295漏洞:WordPressVersion <= 4.7.4
不受影响的版本
  • CVE-2016-10033漏洞:

WordPress Version>= 4.7.1

  • CVE-2017-8295漏洞:无

注:目前所有WordPress版本(包括最新的4.7.4版本)均受影响

临时防护方案

  • CVE-2016-10033漏洞修补防护方案:

这个漏洞已经于WordPress4.7.1版本中被修复,但建议用户升级到最新的4.7.4版本,因为还有其他安全漏洞被修复。

下载链接:https://wordpress.org/download/

  • CVE-2017-8295漏洞规避方案:

目前WordPress官方没有相关修复与更新,用户可以采取以下临时防护方案:

用户可以开启UseCanonicalName来强制使用静态SERVER_NAME值。

参考链接:

https://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname

  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 加入Q群
  • QQ扫一扫
  • weinxin
二叶草
我的博客安装了哪些Wordpress插件? wordpress教程

我的博客安装了哪些Wordpress插件?

其实过去我用过很多的插件,也比较了很多款,但是下面介绍的这些插件,绝对是我每次必须安装的,我保证这绝对是第一次公开。我常用的插件可以划分为以此几种: 第一:做数据分析和追踪的插件 第二:做网站站内优化...
wordpress如何安装插件 wordpress教程

wordpress如何安装插件

wordpress是一套非常优秀的内容管理系统,功能非常强大,应用十分广泛,不仅可以用来做门户网站还可以用来做企业官网。第三方的插件也很多,通过安装第三方插件可以轻松实现很多想要的功能。 今天志博来讲...

发表评论