Khai thác WordPress 5.7 2 GitHub

WordPress dễ bị lỗ hổng cho phép kẻ tấn công từ xa chèn và thực thi mã tùy ý vì ứng dụng không làm sạch đầu vào do người dùng cung cấp trước khi được chuyển đến hàm PHP unserialize(). Những kẻ tấn công có thể khai thác sự cố này để thực thi mã PHP tùy ý trong ngữ cảnh của quy trình máy chủ web bị ảnh hưởng. Phiên bản WordPress 5. 7. x từ 5. 7 trở lên (và bao gồm) 5. 7. 1 dễ bị tổn thương

khắc phục

Cập nhật lên phiên bản WordPress 5. 7. 2 hoặc mới nhất

Người giới thiệu

https. //github. com/JamesGeee/CVE-2020-36326

https. //wordpress. org/news/2021/05/wordpress-5-7-2-security-release/

Lỗ hổng liên quan

wordpress 4. 2. x Nhiều lỗ hổng (4. 2 - 4. 2. số 8)

Plugin WordPress Fathom Analytics Cross-Site Scripting (3. 0. 4)

Phụ thuộc gói dễ bị tổn thương [trung bình]

Plugin WordPress PowerPress Podcasting của Blubrry Cross-Site Scripting (6. 0. 4)

Plugin WordPress WP-Live Chat của 3CX Giả mạo yêu cầu trên nhiều trang web (8. 0. 37)

mức độ nghiêm trọng

Cao

phân loại

CVE-2018-19296 CVE-2020-36326 CWE-915

Thẻ

Thiếu cập nhật

Trang này chứa thông tin chi tiết về WordPress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 plugin Nessus bao gồm các khai thác và PoC có sẵn được tìm thấy trên GitHub, trong Metasploit hoặc Exploit-DB để xác minh lỗ hổng này

Tổng quan về plugin


TÔI. 148844
Tên. wordpress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20
tên tệp. wordpress_5_7_1. mũi
Lỗ hổng được xuất bản. 2021-04-15
Plugin này đã được xuất bản. 2021-04-20
Thời gian sửa đổi cuối cùng. 2021-09-16
Phiên bản plugin. 1. 8
Loại plugin. Xa xôi
Gia đình plugin. lạm dụng CGI
phụ thuộc. wordpress_detect. mũi
Mục KB bắt buộc [?]. đã cài đặt_sw/WordPress, Cài đặt/Báo cáo hoang tưởng, www/PHP

Thông tin lỗ hổng


mức độ nghiêm trọng. Trung bình
Lỗ hổng được xuất bản. 2021-04-15
Bản vá đã xuất bản. 2021-04-15
CVE [?]. CVE-2021-29447, CVE-2021-29450
CPE [?]. cpe. /một. báo chí. báo chí

Tóm tắt

Ứng dụng PHP chạy trên máy chủ web từ xa bị ảnh hưởng bởi nhiều lỗ hổng

Sự miêu tả

wordpress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 bị ảnh hưởng bởi nhiều lỗ hổng

- Người dùng có khả năng tải tệp lên (như Tác giả) có thể khai thác sự cố phân tích cú pháp XML trong Thư viện phương tiện dẫn đến các cuộc tấn công XXE. Điều này yêu cầu cài đặt WordPress đang sử dụng PHP 8. Có thể truy cập vào các tệp nội bộ trong một cuộc tấn công XXE thành công. (CVE-2021-29447)

- Một trong các khối trong trình chỉnh sửa WordPress có thể bị khai thác theo cách hiển thị các bài đăng và trang được bảo vệ bằng mật khẩu. Điều này yêu cầu ít nhất các đặc quyền của người đóng góp. (CVE-2021-29450)

Lưu ý rằng Nessus chưa kiểm tra vấn đề này mà thay vào đó chỉ dựa vào số phiên bản tự báo cáo của ứng dụng

Giải pháp

Nâng cấp lên phiên bản WordPress 5. 7. 1, 5. 6. 3, 5. 5. 4, 5. 4. 5, 5. 3. 7, 5. 2. 10, 5. 1. 9, 5. 0. 12, 4. 9. 17, 4. 8. 16, 4. 7. 10 trở lên

Khai thác công cộng


(Các) Cổng Mạng Mục tiêu. 80, 443
(Các) Tài sản Mục tiêu. Dịch vụ/www
Khai thác có sẵn. Đúng (Khai thác-DB, GitHub)
Khai thác dễ dàng. Khai thác có sẵn

Đây là danh sách các khai thác và PoC được biết đến công khai để xác minh WordPress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 lỗ hổng

Trước khi chạy bất kỳ khai thác nào đối với bất kỳ hệ thống nào, hãy đảm bảo rằng bạn được chủ sở hữu của (các) hệ thống đích ủy quyền để thực hiện hoạt động đó. Trong mọi trường hợp khác, đây sẽ được coi là một hoạt động bất hợp pháp

CẢNH BÁO. Cẩn thận với việc sử dụng các khai thác chưa được xác minh từ các nguồn như GitHub hoặc Exploit-DB. Những khai thác và PoC này có thể chứa phần mềm độc hại. Để biết thêm thông tin, xem

Thông tin rủi ro


Điểm CVSS Nguồn [?]. CVE-2021-29450
Véc Tơ CVSS V2. AV. không áp dụng. L/Âu. S/C. SỐ PI. không áp dụng. N/E. POC/RL. CỦA/RC. Điểm cơ sở CCVSS. 4. 0 (Trung bình)Điểm phụ về tác động. 2. 9Điểm phụ về khả năng khai thác. 8. 0CVSS Điểm tạm thời. 3. 1 (Thấp)Điểm môi trường CVSS. NA (Không có)Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 3. 1 (Thấp)Vectơ CVSS V3. CVSS. 3. 0/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. L/I. không áp dụng. N/E. P/L. O/RC. Điểm cơ sở CCVSS. 4. 3 (Trung bình)Điểm phụ về tác động. 1. 4Điểm phụ về khả năng khai thác. 2. 8CVSS Điểm tạm thời. 3. 9 (Thấp)Điểm môi trường CVSS. NA (Không có)Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 3. 9 (Thấp)STIG Mức độ nghiêm trọng [?]. Tôi
Xếp hạng rủi ro STIG. Cao

Đi

Nguồn plugin


Đây là wordpress_5_7_1. mã nguồn plugin nasl nessus. Tập lệnh này là Bản quyền (C) 2021 và thuộc sở hữu của Tenable, Inc. hoặc một chi nhánh của nó

##
# (C) Tenable Network Security, Inc.
##

# The descriptive text and package checks in this plugin were
# extracted from WordPress Security Advisory wordpress-5-7-1-security-and-maintenance-release.

include('compat.inc');

if (description)
{
  script_id(148844);
  script_version("1.8");
  script_set_attribute(attribute:"plugin_modification_date", value:"2021/09/16");

  script_cve_id("CVE-2021-29447", "CVE-2021-29450");
  script_xref(name:"IAVA", value:"2021-A-0182-S");

  script_name(english:"WordPress 5.7 < 5.7.1 / 5.6 < 5.6.3 / 5.5 < 5.5.4 / 5.4 < 5.4.5 / 5.3 < 5.3.7 / 5.2 < 5.2.10 / 5.1 < 5.1.9 / 5.0 < 5.0.12 / 4.9 < 4.9.17 / 4.8 < 4.8.16 / 4.7 < 4.7.20");

  script_set_attribute(attribute:"synopsis", value:
"A PHP application running on the remote web server is affected by a multiple vulnerabilities.");
  script_set_attribute(attribute:"description", value:
"WordPress 5.7 < 5.7.1 / 5.6 < 5.6.3 / 5.5 < 5.5.4 / 5.4 < 5.4.5 / 5.3 < 5.3.7 / 5.2 < 5.2.10 / 5.1 < 5.1.9 / 5.0 <
5.0.12 / 4.9 < 4.9.17 / 4.8 < 4.8.16 / 4.7 < 4.7.20 is affected by multiple vulnerabilities:

  - A user with the ability to upload files (like an Author) can exploit an XML parsing issue in the Media Library
    leading to XXE attacks. This requires WordPress installation to be using PHP 8. Access to internal files is
    possible in a successful XXE attack. (CVE-2021-29447)

  - One of the blocks in the WordPress editor can be exploited in a way that exposes password-protected posts and
    pages. This requires at least contributor privileges. (CVE-2021-29450)

Note that Nessus has not tested for this issue but has instead relied only on the application's self-reported version
number.");
  # https://wordpress.org/news/2021/04/wordpress-5-7-1-security-and-maintenance-release/
  script_set_attribute(attribute:"see_also", value:"http://www.nessus.org/u?00aa3f86");
  script_set_attribute(attribute:"see_also", value:"https://wordpress.org/support/wordpress-version/version-5-7-1/");
  script_set_attribute(attribute:"see_also", value:"https://wordpress.org/download/releases/");
  script_set_attribute(attribute:"solution", value:
"Upgrade to WordPress version 5.7.1, 5.6.3, 5.5.4, 5.4.5, 5.3.7, 5.2.10, 5.1.9, 5.0.12, 4.9.17, 4.8.16, 4.7.10, or
later.");
  script_set_cvss_base_vector("CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N");
  script_set_cvss_temporal_vector("CVSS2#E:POC/RL:OF/RC:C");
  script_set_cvss3_base_vector("CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N");
  script_set_cvss3_temporal_vector("CVSS:3.0/E:P/RL:O/RC:C");
  script_set_attribute(attribute:"cvss_score_source", value:"CVE-2021-29450");

  script_set_attribute(attribute:"exploitability_ease", value:"Exploits are available");
  script_set_attribute(attribute:"exploit_available", value:"true");

  script_set_attribute(attribute:"vuln_publication_date", value:"2021/04/15");
  script_set_attribute(attribute:"patch_publication_date", value:"2021/04/15");
  script_set_attribute(attribute:"plugin_publication_date", value:"2021/04/20");

  script_set_attribute(attribute:"potential_vulnerability", value:"true");
  script_set_attribute(attribute:"plugin_type", value:"remote");
  script_set_attribute(attribute:"cpe", value:"cpe:/a:wordpress:wordpress");
  script_set_attribute(attribute:"stig_severity", value:"I");
  script_end_attributes();

  script_category(ACT_GATHER_INFO);
  script_family(english:"CGI abuses");

  script_copyright(english:"This script is Copyright (C) 2021 and is owned by Tenable, Inc. or an Affiliate thereof.");

  script_dependencies("wordpress_detect.nasl");
  script_require_keys("www/PHP", "installed_sw/WordPress", "Settings/ParanoidReport");
  script_require_ports("Services/www", 80, 443);

  exit(0);
}

include('vcf.inc');
include('http.inc');

app = 'WordPress';
get_install_count(app_name:app, exit_if_zero:TRUE);

if (report_paranoia < 2) audit(AUDIT_PARANOID);

port = get_http_port(default:80, php:TRUE);

app_info = vcf::get_app_info(app:'WordPress', port:port, webapp:TRUE);

constraints = [
  {'min_version':'4.7','fixed_version':'4.7.20'},
  {'min_version':'4.8','fixed_version':'4.8.16'},
  {'min_version':'4.9','fixed_version':'4.9.17'},
  {'min_version':'5.0','fixed_version':'5.0.12'},
  {'min_version':'5.1','fixed_version':'5.1.9'},
  {'min_version':'5.2','fixed_version':'5.2.10'},
  {'min_version':'5.3','fixed_version':'5.3.7'},
  {'min_version':'5.4','fixed_version':'5.4.5'},
  {'min_version':'5.5','fixed_version':'5.5.4'},
  {'min_version':'5.6','fixed_version':'5.6.3'},
  {'min_version':'5.7','fixed_version':'5.7.1'}
];

vcf::check_version_and_report(app_info:app_info, constraints:constraints, severity:SECURITY_WARNING);

Phiên bản mới nhất của tập lệnh này có thể được tìm thấy ở những vị trí này tùy thuộc vào nền tảng của bạn

  • Linux / Unix
    /opt/nessus/lib/nessus/plugins/wordpress_5_7_1.nasl
  • các cửa sổ
    C:\ProgramData\Tenable\Nessus\nessus\plugins\wordpress_5_7_1.nasl
  • hệ điều hành Mac
    /Library/Nessus/run/lib/nessus/plugins/wordpress_5_7_1.nasl

Đi

Làm thế nào để chạy


Đây là cách chạy WordPress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 dưới dạng plugin độc lập thông qua giao diện người dùng web Nessus (https. //máy chủ cục bộ. 8834/)

  1. Nhấp để bắt đầu Quét mới
  2. Chọn Quét nâng cao
  3. Điều hướng đến tab Plugin
  4. Ở góc trên cùng bên phải, nhấp để Tắt tất cả các plugin
  5. Ở bảng bên trái, chọn họ plugin lạm dụng CGI
  6. Ở bảng bên phải chọn WordPress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 plugin ID 148844
  7. Chỉ định mục tiêu trên tab Cài đặt và nhấp để Lưu quá trình quét
  8. Chạy quét

Dưới đây là một vài ví dụ về cách chạy plugin trong dòng lệnh. Lưu ý rằng các ví dụ bên dưới minh họa cách sử dụng trên nền tảng Linux/Unix

sử dụng cơ bản

/opt/nessus/bin/nasl wordpress_5_7_1.nasl -t 

Chạy plugin với thông báo theo dõi kiểm tra trên bảng điều khiển

/opt/nessus/bin/nasl -a wordpress_5_7_1.nasl -t 

Chạy plugin với việc thực thi tập lệnh theo dõi được ghi vào bảng điều khiển (hữu ích để gỡ lỗi)

/opt/nessus/bin/nasl -T - wordpress_5_7_1.nasl -t 

Chạy plugin bằng cách sử dụng tệp trạng thái cho mục tiêu và cập nhật nó (hữu ích khi chạy nhiều plugin trên mục tiêu)