阿里云
社区时光机
发表主题 回复主题
  • 1075阅读
  • 0回复

【漏洞公告】CVE-2018-6389:WordPress 全版本DoS漏洞

级别: 论坛版主
发帖
221
云币
412
3w+ +F@(  
近日,WordPress爆出通杀所有版本的DoS漏洞,CVE编号CVE-2018-6389, 过去九年发布的几乎所有版本的WordPress都受影响,包括最新版本4.9.2,目前已经公开了PoC演示视频和漏洞修复脚本。但Wordpress团队拒绝承认这个漏洞。 0SJ(Ln`0K  
由于WordPress使用较广泛,建议用户关注并开展查工作。 Q;kl-upn~8  
<@;bxSUx  
具体详情如下: w} r mYQ  

i"n1E@  
漏洞编号:  hAD gi^  
CVE-2018-6389 R_#k^P^  
漏洞名称: 8cj}9}k  
WordPress 全版本DoS漏洞 MF +F8h>/  
官方评级: 0I*{CVTQj  
高危 f_IsY+@  
漏洞描述: N'?#g`*KW  
漏洞是一个应用程序级别的 DoS攻击问题,该漏洞出现在load-scripts.php文件中,load-scripts.php文件是为WordPress管理员设计的,允许将多个JavaScript文件加载到一个请求中,通过技术分析发现可以在登录之前调用该函数来允许任何人调用它,并通过少量请求返回大数据,造成服务资源消耗,从而导致DoS攻击。 hjp,v)#  
漏洞利用条件和方式: 1z@{ 4)  
通过PoC直接远程利用。 'fY29Xr^  
PoC状态: #W/ATsDt  
已公开 ]F"@+_E  
漏洞影响范围: 2=X.$&a  
<=4.9.2 :v^OdW  
漏洞检测: COA>y?  
开发人员检查是否使用了受影响版本范围内的Wordpress版本。 4K >z?jd  
漏洞修复建议(或缓解措施): qrc ir-+  
  • 安全研究人员发布了补丁脚本 ,可以根据网站业务情况测试和修复;
  • 持续关注WordPress发布的最新版本,及时更新到最新版本。
MkM`)g 5  
提示:建议您在修复漏洞前做好测试工作,同时使用ECS快照功能做好数据备份工作。 5zH_yZ@+  
情报来源: Y\E7nll:.  
{G{ >Qa|  
[vxHsY3z  
6e"Lod_ L  
:71St '  
"fu@2y4^  
\ F)}brPc  
@E=77Jn[px  
^_uCSA'X  
0_-P~^A  
kk}_AZ0eK  
|q Pu*vR  
{X-a6OQj  
(dHjf;  
gN[^ ,u  
cpphnGj5  
NBA`@K~4  
WLCr~r^  
i>(TPj|  
Xi!e=5&Pa  
 J {$c|  
,vuC0{C^  
LXf|n  
bl#6B.*=  
 =sk#`,,:  
~Jlq.S'  
>".@;  
,Uy;jk  
i\=I` Yn+  
GF*uDJ Kp  
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 32 + 30 = ?
上一个 下一个