WordPress < 4.6 の複数の脆弱性

high Nessus プラグイン ID 93111

概要

リモート Web サーバーで起動している PHP アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモート Web サーバーで実行されている WordPress アプリケーションは、4.6 より前のものです。したがって、以下の複数の脆弱性による影響を受けます:

- ユーザー指定の入力が不適切にサニタイズされているため、ajax-actions.php の wp_ajax_update_plugin() 関数の WordPress Admin API に、パストラバーサルの脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを通じて、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6896)

- 特定の機密アクションを実行するときに、複数のステップ、明示的な確認または一意のトークンを要求しないために、クロスサイトリクエスト偽造(XSRF)の脆弱性が admin-ajax.php スクリプトに存在します。認証されていないリモートの攻撃者が、ユーザーを騙して特別に細工されたリンクをたどらせることで、これを悪用し、任意の AJAX 更新を実行させる可能性があります。(CVE-2016-6897)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

WordPress バージョン 4.6 以降にアップグレードしてください。

参考資料

https://wordpress.org/news/2016/08/pepper/

https://seclists.org/fulldisclosure/2016/Aug/98

プラグインの詳細

深刻度: High

ID: 93111

ファイル名: wordpress_4_6.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/8/25

更新日: 2019/11/14

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:P

CVSS スコアのソース: CVE-2016-6896

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2016/8/16

脆弱性公開日: 2016/8/20

参照情報

CVE: CVE-2016-10148, CVE-2016-6896, CVE-2016-6897

BID: 92572, 92573