WordPress中發現一些漏洞,攻擊者利用該漏洞可以發起跨站腳本攻擊,繞過WordPress安全性限制,獲取較為敏感的修訂歷史記錄的信息,或者綁架站點以用于DDoS攻擊。
CVE ID
CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835 ?CVE-2016-5837 CVE-2016-5838 CVE-2016-5839
為什么文章修訂歷史記錄信息是敏感的?
關于這個問題,TSRC(騰訊安全應急響應中心)及NSTRC(綠盟科技威脅響應中心)都有撰文解釋過。下面的描述引自后者
revisions字段用于記錄草稿或者更新的發布,Wordpress中用revisions記錄對于完成的提交和存儲都會在posts數據庫表中將post_type設置成revision,每個revision都會有一個’post_parent’字段,指明這個revision所基于的原版提交。
當嘗試編輯一個revision時,會通過post_parent來進行校驗,而不是revision本身。這樣,如果我們基于一個post創建一個revision,那么我們可以任意設置它的狀態為“trash”之外的任何狀態,即使原始的post的狀態是“trash”
使用這個trick,我們能夠編輯這個“puppet revision”(傀儡文章?)和自由的向他添加評論,即使他的原版post已經被丟棄到了垃圾箱當中。
這個問題已經在如下版本中修正,我們建議您升級您的WordPress!
version 4.1+dfsg-1+deb8u9.