WordPress 3.8.x< 3.8.17 の複数の脆弱性

critical Web App Scanning プラグイン ID 98259

概要

WordPress 3.8.x< 3.8.17 の複数の脆弱性

説明

自己報告によるバージョン番号によると、検出された WordPress アプリケーションは、次の複数の脆弱性の影響を受けます。

- 送信者のメールアドレスが不適切に処理されているため、class.phpmailer.php スクリプトの PHPMailer コンポーネントにリモートコード実行の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用して、sendmail バイナリに追加の引数を渡すことにより、攻撃者が任意のコードを実行する可能性があります。(CVE-2016-10033、CVE-2016-10045)

- 投稿作成者のリストを適切に制限しないため、REST API の実装に情報漏洩の脆弱性があります。認証されていないリモートの攻撃者が、これを悪用して、wp-json/wp/v2/users リクエストを介して、秘密情報を漏洩する可能性があります。(CVE-2017-5487)

- プラグイン名またはバージョンヘッダーへの入力の検証が不適切なため、update-core.php スクリプトに複数のクロスサイトスクリプティング (XSS) の脆弱性が存在します。認証されていないリモートの攻撃者がこれらを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。 (CVE-2017-5488)

- アップロードされた Flash ファイルの処理が不適切なため、クロスサイトリクエストフォージェリ (XSRF) の脆弱性が存在します。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工された Flash ファイルを介し、ユーザーの認証情報を乗っ取る可能性があります。(CVE-2017-5489)

- テーマ名のフォールバック処理時の入力が不適切に検証されているため、クロスサイトスクリプティング (XSS) の脆弱性が class-wp-theme.php スクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介してユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。 (CVE-2017-5490)

- メールサーバー名の検証が不適切なため、wp-mail.php スクリプトにセキュリティバイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこの脆弱性を悪用し、「mail.example.com」という名前の偽装メールサーバーを介して、想定されたセキュリティ制限をバイパスする可能性があります。(CVE-2017-5491)

- HTTP リクエストにおいて特定の秘密性の高いアクションを実行するときに、複数のステップ、明示的な確認、または一意のトークンを要求しないために、ウィジェット編集アクセシビリティモード機能にクロスサイトリクエストフォージェリ (XSRF) の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、ユーザーを騙して特別に細工された URL をたどらせることで、ユーザーの認証情報をハイジャックし、ウィジェットを編集させる可能性があります。(CVE-2017-5492)

- マルチサイトアクティベーションキーに弱い暗号セキュリティを使用するため、ms-functions.php スクリプトにセキュリティバイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたサイトのサインアップまたはユーザーのサインアップを介して、想定されたアクセス制限をバイパスする可能性があります。(CVE-2017-5493)

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

WordPress バージョン 3.8.17 以降に更新してください。

参考資料

https://codex.wordpress.org/Version_3.8.17

https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/

プラグインの詳細

深刻度: Critical

ID: 98259

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2018/11/5

更新日: 2023/3/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-10033

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2016-10033

脆弱性情報

CPE: cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/30

脆弱性公開日: 2016/12/30

参照情報

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-5487, CVE-2017-5488, CVE-2017-5489, CVE-2017-5490, CVE-2017-5491, CVE-2017-5492, CVE-2017-5493

BID: 95108, 95130, 95391, 95397, 95399, 95401, 95402, 95406, 95407

CWE: 1188, 200, 254, 310, 338, 352, 77, 79, 88

OWASP: 2010-A1, 2010-A2, 2010-A5, 2010-A6, 2013-A1, 2013-A3, 2013-A5, 2013-A8, 2013-A9, 2017-A1, 2017-A6, 2017-A7, 2017-A9, 2021-A1, 2021-A2, 2021-A3, 2021-A6, 2021-A7

WASC: Application Misconfiguration, Brute Force, Cross-Site Request Forgery, Cross-Site Scripting, Improper Input Handling, Information Leakage, OS Commanding

CAPEC: 111, 116, 13, 136, 137, 15, 169, 174, 183, 209, 22, 224, 248, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 40, 41, 43, 460, 462, 467, 472, 485, 497, 508, 573, 574, 575, 576, 577, 588, 59, 591, 592, 60, 616, 62, 63, 643, 646, 651, 75, 76, 79, 85, 88

DISA STIG: APSC-DV-000460, APSC-DV-002490, APSC-DV-002500, APSC-DV-002510, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5, 27001-A.9.2.1, 27001-A.9.2.4, 27001-A.9.3.1, 27001-A.9.4.3

NIST: sp800_53-CM-6b, sp800_53-IA-5, sp800_53-SI-10, sp800_53-SI-10(5), sp800_53-SI-15

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-4.2.2, 4.0.2-5.2.5, 4.0.2-5.3.3, 4.0.2-5.3.8, 4.0.2-6.2.1, 4.0.2-8.3.4

PCI-DSS: 3.2-12.3, 3.2-2.1, 3.2-6.2, 3.2-6.5.1, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9, 3.2-8.1, 3.2-8.2, 3.2-8.5, 3.2-8.6