「漏洞公告」WordPress 未授权远程代码执行漏洞

春天到了,各种绚丽的花朵都开放了,金黄的油菜花,成了蝴蝶的天地,美丽的蝴蝶在金黄色的舞台上跳着柔和而优美的舞姿。它们一会儿在空中飞舞,一会儿静静地停留在油菜花上。给春天增添了不少乐趣。油菜花的美丽,同时也吸引了不少 "劳动人民 "——蜜蜂,它们总是不分昼夜地不辞辛劳地给油菜花授粉。偶尔一阵微风吹来,金黄的油菜花立刻涌起了高低起伏的 "金浪花 "。远远望去,真是美不胜收!
摘要:

刚才收到阿里云的信息告知说:阿里云云盾检测到您云服务器部署的wordpress软件可能存在远程代码执行漏洞,为了确保您在阿里云上的业务可用和安全,防止您的业务数据被删除勒索或服务器被入侵类型事件发生,建议您升级wordpress到最新版本。具体漏洞相关情况如下:

2017 年 5 月 3 日,开源 CMS 软件 WordPress 被曝出多个漏洞,其中一个高危漏洞可以远程执行任意代码,从而获取服务权限。具体详情如下:

漏洞编号:CVE-2016-10033

漏洞名称:WordPress 未授权远程代码执行漏洞

官方评级:高危

漏洞描述:该漏洞存在于广泛使用的 PHPMailer mail()函数功能,远程攻击者利用默认开启的 PHPMailer 可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。

漏洞利用条件和方式:系统必须要安装 Exim4 环境下,远程攻击者可以直接利用该漏洞攻击成功。

漏洞影响范围:

  • WordPress <4.7.1
  • PHPMailer <5.2.20

漏洞检测:

  • 检查 WordPress 是否在受影响版本内
  • 检查 PHPMailer 版本:打开 wordpress/wp-includes/class-phpmailer.php 文件查看对应的 PHPMailer 版本。

漏洞修复建议(或缓解措施):

  • 目前已经公开了 POC,官方公告已经宣称在 4.7.1 版本已经修复该漏洞,建议用户尽快升级到最新版 4.7.4 ,升级方案参见 WordPress 官方帮助文档;
  • 如果您使用 Apache 可以指定 ServerName 为您网站域名,同时启用 Apache 的 UseCanonicalName 功能,以避免该漏洞带来的风险;UseCanonicalName On
  • Web 中间件为 Nginx 的系统不受此漏洞影响。

情报来源:

  • https://cxsecurity.com/issue/WLB-2017050014
  • https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/

本文「漏洞公告」WordPress 未授权远程代码执行漏洞到此结束。不要因为结束而哭泣,微笑吧,为你的曾经拥有。小编再次感谢大家对我们的支持!

您可能有感兴趣的文章
WordPress站点Gravatar头像前后台不显示的如何解决办法

WordPress主题需要支持https吗?WordPress站点如何如何实现https?

WordPress站点的页面/标签/分类URL地址如何添加.html?

WordPress站点更换了域名后数据库应该如何操作替换新旧域名?

WordPress安装在主机空间的什么目录里面?根目录在哪里?