WordPress < 4.7.1の複数の脆弱性

critical Nessus プラグイン ID 96606

概要

リモートのWebサーバーで実行されているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートWebサーバーで実行されているWordPressアプリケーションは、4.7.1より前です。したがって、以下の複数の脆弱性による影響を受けます:- 送信者のメールアドレスが不適切に処理されているため、リモートでコードが実行される脆弱性がclass.phpmailer.phpスクリプトのPHPMailerコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用して、sendmailバイナリに追加の引数を渡すことにより、攻撃者が任意のコードを実行する可能性があります。(CVE-2016-10033、CVE-2016-10045)- Post Authorのリストを適切に制限しないため、REST APIの実装に情報漏えいの脆弱性があります。認証されていないリモートの攻撃者が、これを悪用して、wp-json/wp/v2/usersリクエストを介して、秘密情報を漏洩する可能性があります。(CVE-2017-5487)- プラグイン名またはバージョンヘッダーへの入力の検証が不適切なため、update-core.phpスクリプトに複数のクロスサイトスクリプティング(XSS)の脆弱性が存在します。認証されていないリモートの攻撃者がこれらを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2017-5488)- アップロードされたFlashファイルの処理が不適切なため、クロスサイトリクエストフォージェリ(XSRF)の脆弱性が存在します。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたFlashファイルを介し、ユーザーの認証情報を乗っ取る可能性があります。(CVE-2017-5489)- テーマ名のフォールバック処理時の入力が不適切に検証されているため、クロスサイトスクリプティング(XSS)の脆弱性がclass-wp-theme.phpスクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2017-5490)- メールサーバー名の検証が不適切なため、wp-mail.phpスクリプトにセキュリティをバイパスする脆弱性が存在します。認証されていないリモートの攻撃者がこの脆弱性を悪用し、「mail.example.com」という名前の偽装メールサーバーを介して想定されたセキュリティ制限を回避する可能性があります。(CVE-2017-5491)- 特定の秘密性の高いアクションを実行するときに、HTTP GETリクエストが/userに複数のステップ、明示的な確認、または一意のトークンを要求しないために、クロスサイトリクエストフォージェリ(XSRF)の脆弱性があります。認証されていないリモートの攻撃者が、ユーザーを騙して特別に細工されたリンクをフォローさせることで、これを悪用し、ユーザー認証をハイジャックし、UI の信頼できるコンテンツを置換する可能性があります。(CVE-2017-5492)- マルチサイトアクティベーションキーに弱い暗号セキュリティを使用するため、ms-functions.phpスクリプトにセキュリティをバイパスする脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたサイトのサインアップまたはユーザーのサインアップを介して、想定されたアクセス制限をバイパスする可能性があります。(CVE-2017-5493)Nessusはこれらの問題をテストしていませんが、その代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

WordPressバージョン4.7.1以降にアップグレードしてください。

参考資料

https://codex.wordpress.org/Version_4.7.1

https://core.trac.wordpress.org/query?milestone=4.7.1

http://www.nessus.org/u?dede5367

http://www.nessus.org/u?f07608c3

プラグインの詳細

深刻度: Critical

ID: 96606

ファイル名: wordpress_4_7_1.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/1/18

更新日: 2019/11/13

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-10033

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2017/1/11

脆弱性公開日: 2016/12/24

エクスプロイト可能

Core Impact

Metasploit (PHPMailer Sendmail Argument Injection)

参照情報

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-5487, CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493

BID: 95391, 95397, 95399, 95402, 95406, 95407, 95401, 95108, 95130