WordPress 未授权远程代码执行漏洞

2017年5月3日,开源CMS软件WordPress被曝出多个漏洞,其中一个高危漏洞可以远程执行任意代码,从而获取服务权限。

具体详情如下:


漏洞编号:

CVE-2016-10033

漏洞名称:

WordPress 未授权远程代码执行漏洞

官方评级:

高危

漏洞描述:

该漏洞存在于广泛使用的PHPMailer mail()函数功能,远程攻击者利用默认开启的PHPMailer可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。

漏洞利用条件和方式:

系统必须要安装Exim4环境下,远程攻击者可以直接利用该漏洞攻击成功。

漏洞影响范围:

WordPress <4.7.1

PHPMailer <5.2.20

漏洞检测:

  • 检查WordPress是否在受影响版本内
  • 检查PHPMailer版本:打开wordpress/wp-includes/class-php-mailer.php文件查看对应的PHPMailer版本

漏洞修复建议(或缓解措施):

  • 目前已经公开了POC,官方公告已经宣称在4.7.1版本已经修复该漏洞,建议用户尽快升级到最新版4.7.4 ,升级方案参见WordPress官方帮助文档
  • 如果您使用Apache 可以指定ServerName 为您网站域名,同时启用Apache的UseCanonicalName功能,以避免该漏洞带来的风险;
    1. UseCanonicalName On
  • Web中间件为Nginx的系统不受此漏洞影响。

情报来源:

声明:本站所有软件资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
Wordpress

wordpress注册邀请码插件BAW Easy Invitation Codes

2017-5-25 23:21:42

Wordpress

WordPress安装成功后台不显示任何主题的解决办法

2017-5-28 19:03:15

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
有新私信 私信列表
搜索