취약점ID |
22733 |
위험도 |
30 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
CGI |
상세설명 |
해당 호스트에는 버전 4.5.3 이전의 WordPress 소프트웨어의 버전이 설치되어 있는 것으로 나타난다. WordPress 는 MySQL 데이터베이스를 사용하는 PHP 기반의 출판(publication) 프로그램으로서, 무료로 사용 가능한 프로그램이다. WordPress 4.5.3 이전 버전들은 다중의 취약점들에 취약하다.
- Customizer 컴포넌트에 공격자가 리다이렉트 우회를 실행할 수 있는 오류가 존재한다. (VulnDB 140310)
- 첨부파일 이름을 처리할 때 사용자 입력 값의 정당성을 올바르게 처리하지 못하여 크로스 사이트 스크립팅 오류가 발생한다. 이로 인해 공격자는 조작된 요청을 통해 사용자 브라우저 세션에서 임의의 스크립트 코드를 실행할 수 있다. (VulnDB 140311)
- 정보 유출 취약점이 존재하여 공격자가 리비전 이력을 확인할 수 있다. (VulnDB 140312)
- oEmbed에 공격자가 서비스 거부를 일으킬 수 있는 오류가 존재한다. (VulnDB 140313)
- 공격자가 메일에서 카테고리를 삭제할 수 있는 오류가 존재한다. (VulnDB 140314)
- 공격자가 쿠키를 훔쳐 패스워드를 변경할 수 있는 오류가 존재한다. (VulnDB 140315)
- sanitize_file_name() 함수에 공격자가 시스템에 영향을 줄 수 있는 다수의 오류가 존재한다. (VulnDB 140316)
* 알림: 점검항목은 이 취약점을 점검하기 위해 해당 웹 서버 상에 설치된 WordPress 소프트웨어의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: https://wordpress.org/news/2016/06/wordpress-4-5-3/
* 영향을 받는 플랫폼: WordPress 버전 4.5.3 이전의 버전들 모든 운영체제 모든 버전 |
해결책 |
WordPress 다운로드 웹 사이트인 http://wordpress.org/download/ 에서 구할 수 있는 WordPress의 가장 최신 버전(4.5.3 혹은 이후)으로 업그레이드 하여야 한다. |
관련 URL |
(CVE) |
관련 URL |
(SecurityFocus) |
관련 URL |
(ISS) |
|