阿里云
发表主题 回复主题
  • 1697阅读
  • 0回复

【漏洞公告】CVE-2018-6389:WordPress 全版本DoS漏洞

级别: 论坛版主
发帖
233
云币
457
#e=^-yE  
近日,WordPress爆出通杀所有版本的DoS漏洞,CVE编号CVE-2018-6389, 过去九年发布的几乎所有版本的WordPress都受影响,包括最新版本4.9.2,目前已经公开了PoC演示视频和漏洞修复脚本。但Wordpress团队拒绝承认这个漏洞。 _L72Ae(_  
由于WordPress使用较广泛,建议用户关注并开展查工作。 wz#n$W3mGf  
U,S286  
具体详情如下: ]>,|v,i =  

<>oW f  
漏洞编号: ~>R)H#mP7  
CVE-2018-6389 zK92:+^C   
漏洞名称: $F%?l\7j  
WordPress 全版本DoS漏洞 *~L]n4-  
官方评级: ~k(Ez pn#  
高危 u5_fM*Ka  
漏洞描述: iD`XD\.?  
漏洞是一个应用程序级别的 DoS攻击问题,该漏洞出现在load-scripts.php文件中,load-scripts.php文件是为WordPress管理员设计的,允许将多个JavaScript文件加载到一个请求中,通过技术分析发现可以在登录之前调用该函数来允许任何人调用它,并通过少量请求返回大数据,造成服务资源消耗,从而导致DoS攻击。 |{K:.x#^  
漏洞利用条件和方式: f+Go8Lg=M  
通过PoC直接远程利用。 l:"*]m7o_  
PoC状态: :<gk~3\  
已公开 FM)*>ax{  
漏洞影响范围: ~-%A@Lt  
<=4.9.2 hzb|:  
漏洞检测: Y5CE#&  
开发人员检查是否使用了受影响版本范围内的Wordpress版本。 AlxS?f2w  
漏洞修复建议(或缓解措施): U*TN/6Qy.  
  • 安全研究人员发布了补丁脚本 ,可以根据网站业务情况测试和修复;
  • 持续关注WordPress发布的最新版本,及时更新到最新版本。
Fm':sd)'X  
提示:建议您在修复漏洞前做好测试工作,同时使用ECS快照功能做好数据备份工作。 h_L '_*  
情报来源: ]IV; >94[  
"-?Y UY`  
^ym{DSx  
i#=X#_ +El  
]Dg0@Y  
-pu\p-Z  
)M 0O=Cl1  
{SJ7Yfs  
dDbC0} x/  
GcCs}(eo  
NN'<-0~  
5.#9}]  
6DW|O<k^j  
%U7f9  
AHY)#|/)  
X)OP316yx  
iXRt9)MT{  
pH%c7X/[3L  
nn:pf1  
i%8&g2  
`kSCH; mwP  
T+h{Aeg  
_|:bac8pL  
j]O[I^5  
RgA4@J#  
>8O=^7  
$ow`)?sh  
<9tG_  
Q]UYG(  
1>x@1Mo+K  
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 25 + 25 = ?
上一个 下一个