全部产品
云市场
云游戏

【漏洞公告】WordPress REST API内容注入/权限提升漏洞

更新时间:2018-03-12 13:53:28

WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统,拥有至少1800万个网站用户。在WordPress 4.7.0及后期版本,REST API插件的功能被集成到WordPress中,由此也引发了一些安全性问题。

WordPress REST API内容注入/权限提升漏洞于2017年1月22日被安全公司Sucuri研究员Marc-Alexandre Montpas发现并告知WordPress。WordPress紧急修复该漏洞,并于2017年1月26日发布安全更新。

漏洞详情见下文。


漏洞编号

暂无

官方评级

高危

漏洞描述

WordPress在4.7.0及后期版本中集成了原REST API插件的功能,并默认启用。当您使用非Plain模式,在WordPress程序的网站首页上会出现:

  1. <link rel="https://api.w.org/" href="http://www.xxx.com/wp-json/">

WordPress REST API地址则为:http://xxx.com/wp-json/

通过该API的GET和POST请求,未经授权的攻击者可以向服务器注入恶意内容,进行提权,甚至对文章、页面等内容进行修改;严重情况下,甚至造成敏感数据泄露。

漏洞影响范围

  • WordPress 4.7.0
  • WordPress 4.7.1

漏洞修复建议(或缓解措施)

  • 升级到官方发布的4.7.2及以上版本:

  • 使用阿里云云盾安骑士来自动检测和修复该漏洞,修复结果显示在补丁管理页面。

    注意:自动修复功能为付费服务,您需要购买安骑士专业版本以上才能使用。

情报来源

[1]. https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html
[2]. http://v2.wp-api.org/
[3]. https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/