WordPress < 4.5.0の複数の脆弱性

high Nessus プラグイン ID 91100

概要

リモートWebサーバーで起動しているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートWebサーバーで実行されているWordPressアプリケーションは、4.5.0 より前のものです。
したがって、次の脆弱性の影響を受けます:

- ユーザーとサーバー間のリクエスト処理が不適切なため、サーバーサイドのリクエスト偽装の脆弱性が存在します。
攻撃者が、これを悪用して、8進数または16進数のIPアドレスを使用しているhttp.phpスクリプトへの特別に細工されたリクエストを通じて、アクセス制限をバイパスし、予期せぬ操作を実行する可能性があります。(CVE-2016-4029)

- 「first_comment_author」パラメーターへのユーザー指定の入力を不適切に検証しているため、クロスサイトスクリプティングの脆弱性が存在します。コンテキスト依存の攻撃者はこれを悪用して、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2016-6634)

- HTTPリクエストを行う際に、複数の手順、明示的な確認、または一意のトークンを要求することに失敗するため、クロスサイトリクエスト偽造の脆弱性が存在します。攻撃者がこれを悪用して、ユーザーに特別に細工されたリンクをたどらせる可能性があります。(CVE-2016-6635)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

WordPressバージョン4.5.0以降にアップグレードしてください。

参考資料

https://wpvulndb.com/vulnerabilities/8473

https://wpvulndb.com/vulnerabilities/8474

https://wpvulndb.com/vulnerabilities/8475

https://codex.wordpress.org/Version_4.5#Security

プラグインの詳細

深刻度: High

ID: 91100

ファイル名: wordpress_4_5_0.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/5/12

更新日: 2019/3/29

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-6635

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2016/4/12

脆弱性公開日: 2016/3/30

参照情報

CVE: CVE-2016-4029, CVE-2016-6634, CVE-2016-6635

BID: 92355, 92390, 92400