漏洞信息详情
WordPress MailPoet Newsletters插件远程文件上传漏洞
- CNNVD编号:CNNVD-201407-153
- 危害等级: 中危
- CVE编号: CVE-2014-4725
- 漏洞类型: 授权问题
- 发布时间: 2014-07-07
- 威胁类型: 远程
- 更新时间: 2014-07-28
- 厂 商: mailpoet
- 漏洞来源: Sucuri
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。MailPoet Newsletters(wysija-newsletters)是其中的一个支持创建简讯、自动发布通知和回应的通讯插件。
WordPress MailPoet Newsletters插件2.6.7之前的版本中存在安全漏洞。远程攻击者可通过使用wp-admin/admin-post.php脚本上传特制的主题并使用wp-content/uploads/wysija/themes/mailp/ URI访问主题利用该漏洞绕过身份验证,执行任意PHP代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/wysija-newsletters/changelog/
参考网址
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2014/07/08/7
来源:blog.sucuri.net
链接:http://blog.sucuri.net/2014/07/malware-infection-breaking-wordpress-sites.HTML
来源:blog.sucuri.net
链接:http://blog.sucuri.net/2014/07/remote-file-upload-vulnerability-on-mailpoet-wysija-newsletters.HTML
来源:blog.sucuri.net
链接:http://blog.sucuri.net/2014/07/mailpoet-vulnerability-exploited-in-the-wild-breaking-thousands-of-wordpress-sites.HTML
来源:wordpress.org
链接:https://wordpress.org/plugins/wysija-newsletters/changelog/
来源:arstechnica.com
链接:http://arstechnica.com/security/2014/07/mass-exploit-of-wordpress-plugin-backdoors-sites-running-joomla-magento-too/
来源: BID
链接:http://www.securityfocus.com/bid/68310
受影响实体
- Mailpoet Mailpoet_newsletters:2.3.4:~~~Wordpress~~
- Mailpoet Mailpoet_newsletters:2.3.3:~~~Wordpress~~
- Mailpoet Mailpoet_newsletters:2.3.2:~~~Wordpress~~
- Mailpoet Mailpoet_newsletters:2.5.9.1:~~~Wordpress~~
- Mailpoet Mailpoet_newsletters:2.5.9:~~~Wordpress~~
补丁
- wysija-newsletters.2.6.7
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论