CVE-2016-10033 PHPMailer命令执行漏,在WordPress 中的利用
CVE-2017-8295 WordPress密码重置漏洞
一、漏洞描述
WordPress是一个免费的开源内容管理系统(CMS),基于PHP和MySQL开发。攻击者可以通过漏洞重置管理员密码,或利用CVE-2016-10033 PHPMailer命令执行漏洞攻击WordPress来获得系统权限。
CVE-2016-10033 PHPMailer命令执行漏洞,在WordPress中的利用
PHPMailer是一个基于PHP语言的邮件发送组件,被广泛运用于诸如WordPress、 Drupal、1CRM、SugarCRM、Yii、Joomla!等应用与框架中。WordPress中使用PHPMailer组件导致存在远程命令执行漏洞。
CVE-2017-8295 WordPress密码重置漏洞
WordPress忘记密码功能会发送邮件到对应账户邮箱,用户通过邮箱中的链接重置密码。攻击者通过构造包含有恶意HOST字段的HTTP报文可以实现密码重置。
二、漏洞危害
CVE-2016-10033
攻击者通过远程攻击WordPress在服务器上获得权限。
CVE-2017-8295
攻击者可以未经授权修改用户密码。
三、影响范围
CVE-2016-10033
影响WordPress 4.6版本
CVE-2017-8295
影响WordPress Core <= 4.7.4版本
四、修复建议
CVE-2016-10033
升级WordPress版本到最新4.7版本。
CVE-2017-8295
1. 修改中间件配置文件如Apache httpd.conf,将ServerName www.example.com:80修改为正确网站域名。
2. 将Apahce UseCanonicalName配置为On。
目前安恒玄武盾的默认规则已经支持对上述漏洞防范。运行WordPress的用户可以将网站接入到玄武盾,保护站点免受漏洞攻击。
参考资料:
· https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html
· https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/
· https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
- END -