Wordpress 6.0 3

véc tơ. AV. không áp dụng. L/Âu. không áp dụng. SỐ PI. P/A. N

Thông tin lỗ hổng

CPE. cpe. 2. 3. a. báo chí. báo chí. *. *. *. *. *. *. *. *

Khai thác dễ dàng. Khai thác có sẵn

Ngày xuất bản bản vá. 17/10/2022

Ngày công bố lỗ hổng. 17/10/2022

Tài liệu tham khảo

CVE. CVE-2022-43497, CVE-2022-43500, CVE-2022-43504

Một bản phát hành bảo mật WordPress mới đã được công bố hôm nay. Vào ngày 17 tháng 10 năm 2022, WordPress Core đã phát hành phiên bản 6. 0. 3 bản phát hành chỉ bảo mật. Bản phát hành này bao gồm một số lượng đáng kể các bản vá lỗi bảo mật, vì vậy tôi sẽ xem xét chúng và chia sẻ thông tin chi tiết với bạn trong bài đăng này

Tất cả các bản phát hành bảo mật đều quan trọng. Bạn có thể muốn sớm lên lịch cập nhật cài đặt WordPress của mình nhưng tin tốt là không có lỗi bảo mật rủi ro cao hoặc nghiêm trọng nào được vá trong bản phát hành này. Không cần phải bỏ mọi thứ để áp dụng bản vá này ngay hôm nay, nhưng tốt nhất bạn nên sớm dành một chút thời gian trong lịch của mình

Rủi ro nghiêm trọng cao nhất mà bất kỳ lỗi bảo mật nào nêu ra là "Trung bình". Nhiều lỗi được vá có mức độ nghiêm trọng "Thấp" vì chúng yêu cầu xác thực để thực hiện như một cuộc tấn công và có tác động hạn chế

Các lỗi rủi ro cao nhất có liên quan đến chuyển hướng mở, thẻ bị rò rỉ hoặc giá trị thuật ngữ trong các bài đăng chưa được xuất bản hoặc XSS được xác thực. Tôi đã viết thêm chi tiết cho từng lỗi bên dưới trong phần "phân tích các lỗi đã vá"

Bản phát hành bảo mật này ra đời với sự trợ giúp của hơn 11 nhà nghiên cứu bảo mật và hơn 28 người dùng WordPress. tình nguyện viên và nhà phát triển org. Giờ đây, hơn 450 triệu chủ sở hữu trang web WordPress sẽ thực hiện phần việc của họ và áp dụng bản vá

Các bản vá lỗi đã được chuyển ngược lại. Mỗi bản phát hành chính của WordPress trở lại 3. 7 đã nhận được phiên bản nhỏ mới hôm nay bao gồm các bản vá để giải quyết các lỗi bảo mật này. Đây là 9 năm hỗ trợ đáng kinh ngạc cho 3. 7 chi nhánh. Mà, sắp đi đến hồi kết. Chỉ hơn một tháng nữa, vào ngày 1 tháng 12 năm 2022, các bản vá bảo mật được chuyển ngược sẽ chỉ quay trở lại phiên bản 4. 1 của WordPress. Nếu bạn đang chạy WordPress 3. 7 đến 4. 0, bạn sẽ cần cập nhật trang web của mình lên bản phát hành Chính hỗ trợ (4. 1 trở lên) để tiếp tục nhận các bản vá bảo mật

Phân tích các lỗi đã vá

Tôi đã cung cấp các bản tóm tắt ngắn gọn về các bản vá lỗi bảo mật và bao gồm điểm nghiêm trọng CVSS cho từng bản vá.

Các lỗi bảo mật rủi ro cao nhất

Hai lỗi bảo mật này dường như có rủi ro cao nhất. Chúng không yêu cầu ủy quyền và có thể được vũ khí hóa thành các cuộc tấn công vào cấu hình mặc định của WordPress

Tin tốt là, một cuộc tấn công thành công sẽ có tác động rất hạn chế. Chuyển hướng mở yêu cầu đánh lừa người dùng và các giá trị thẻ và thuật ngữ của bài đăng có thể không quan trọng nếu bị rò rỉ trước khi được xuất bản

  • Mở chuyển hướng trong wp_nonce_ays
    CVSS. 3. 1/AV. không áp dụng. L/PR. N/UI. R/S. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Bảo vệ trước rủi ro chuyển hướng mở có thể cho phép kẻ tấn công cung cấp liên kết đến tên miền của trang web WordPress nhưng có thể chuyển hướng đến một URL khác do kẻ tấn công lựa chọn. Điều này có thể được sử dụng song song với các cuộc tấn công lừa đảo.
  • Điểm cuối REST có thể trả về các cụm từ hoặc thẻ trong các bài đăng không công khai
    CVSS. 3. 1/AV. không áp dụng. L/PR. N/UI. Không áp dụng. U/C. L/I. không áp dụng. N -- 5. 3 (Trung bình)
    Ngăn các điểm cuối WordPress REST trả về giá trị của các điều khoản hoặc thẻ của bài đăng chưa được xuất bản. Điều này có thể dẫn đến việc người dùng chưa được xác thực truy xuất các điều khoản hoặc giá trị thẻ chưa được xuất bản của bài đăng, chứ không phải nội dung của bài đăng.

Đăng qua lỗi email

Hai trong số các lỗi bảo mật được vá có liên quan đến wp-mail. php. Chúng chỉ ảnh hưởng đến các trang web WordPress đã bật và định cấu hình cài đặt "Đăng qua email". Cài đặt WordPress mặc định không có cấu hình "Đăng qua email"

Bạn có thể kiểm tra xem "Đăng qua email" có được bật hay không thông qua trang "Cài đặt > Viết" trong wp-admin và xem trong phần "Đăng qua email"

Nếu bạn đã định cấu hình "Đăng qua email", thì bạn sẽ muốn cập nhật lên phiên bản 6. 0. 3 bản phát hành bảo mật càng sớm càng tốt. Các rủi ro liên quan đến điều này có thể bao gồm việc rò rỉ địa chỉ e-mail và có thể cho phép tác giả đăng HTML (tải trọng XSS) tùy ý trong các bài đăng dựa trên e-mail của họ

  • XSS được lưu trữ qua wp-mail. php
    CVSS. 3. 1/AV. không áp dụng. H/PR. N/UI. Không áp dụng. U/C. không có. L/A. N -- 3. 7 (Thấp)
    Cải thiện tính bảo mật của tính năng viết Hộp thư trong WordPress để ngăn người dùng có quyền thấp hơn đăng HTML tùy ý (e. g. XSS) khi họ thường không được phép.
  • Địa chỉ email của người gửi có thể bị lộ qua wp-mail. php
    CVSS. 3. 1/AV. không áp dụng. H/PR. N/UI. R/S. U/C. L/I. không áp dụng. N -- 3. 1 (Thấp)
    Cải thiện quyền riêng tư và ngăn rò rỉ dữ liệu địa chỉ email của người gửi bằng cách không còn xuất địa chỉ email của tác giả trong wp-mail. php, bất kỳ khách truy cập nào cũng có thể truy cập công khai nếu trang web đã bật và định cấu hình "Đăng qua email" trong Cài đặt > Viết.

Tập lệnh chéo trang (XSS. )

  • XSS được phản ánh qua SQLi trong Thư viện phương tiện
    CVSS. 3. 1/AV. không áp dụng. H/PR. L/UI. R/S. U/C. không có. L/A. N -- 2. 6 (Thấp)
    Bản vá lỗi bảo mật này giải quyết sự cố trong đó có thể tồn tại nội dung chèn SQL trong thư viện phương tiện, với phản hồi có thể bao gồm tải trọng XSS. Cuộc tấn công yêu cầu cấp độ ủy quyền đủ cao để hoạt động với thư viện phương tiện trong WordPress.
  • XSS được lưu trữ qua Tùy biến
    CVSS. 3. 1/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Công cụ tùy chỉnh WordPress đã cải thiện việc xử lý dữ liệu do người dùng nhập vào. Điều này có thể dẫn đến XSS bởi một người dùng được xác thực có quyền truy cập vào công cụ tùy chỉnh chủ đề.
  • XSS được lưu trữ trong tiện ích RSS
    CVSS. 3. 1/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Thêm tăng cường bảo mật cho Tiện ích RSS, bản vá này có khả năng liên quan đến hoặc hỗ trợ bản vá tiện ích Gutenberg RSS bên dưới.
  • XSS được lưu trữ trong chỉnh sửa Nhận xét
    CVSS. 3. 1/AV. không áp dụng. H/PR. L/UI. R/S. U/C. không có. L/A. N -- 2. 6 (Thấp)
    Bản vá này giải quyết sự cố XSS được lưu trữ trong đó người dùng để lại nhận xét có thể để lại một tải trọng lành tính. Tuy nhiên, nếu quản trị viên hoặc người dùng có đặc quyền HTML chưa được lọc sau đó chỉnh sửa nhận xét bằng tải trọng XSS lành tính, thì nó sẽ được kích hoạt dẫn đến XSS chính thức.

Và hơn thế nữa…

  • CSRF trong wp-trackback. php
    CVSS. 3. 1/AV. không áp dụng. L/PR. N/UI. R/S. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Lỗi này giải quyết sự cố liên quan đến CSRF, yêu cầu người dùng đã đăng nhập nhấp vào liên kết độc hại tới wp-trackback. php.
  • Hoàn nguyên phiên bản người dùng được chia sẻ
    CVSS. 3. 1/AV. không áp dụng. H/PR. L/UI. R/S. U/C. không có. L/A. thứ 2. 6 (Thấp)
    Điều này hoàn nguyên một cam kết trước đó trong lõi WordPress, điều này có thể dẫn đến phản hồi không chính xác trong chức năng liên quan đến người dùng.
  • Email nhiều phần bị rò rỉ nội dung khi sử dụng HTML/văn bản gốc
    CVSS. 3. 1/AV. không áp dụng. H/PR. N/UI. Không áp dụng. U/C. L/I. không áp dụng. N -- 3. 7 (Thấp)
    Giải quyết tình huống khó xảy ra do gửi nhiều phần email dẫn đến phần nội dung của email bị rò rỉ trong các email gửi đi tiếp theo.
  • Chèn SQL trong quá trình dọn dẹp WP_Date_Query được cải thiện
    CVSS. 3. 1/AV. không áp dụng. H/PR. N/UI. Không áp dụng. U/C. không có. L/A. N -- 3. 7 (Thấp)
    Bảo vệ chống lại một thành phần (plugin hoặc chủ đề) gửi dữ liệu không an toàn tới WP_Date_Query.

Lỗi bảo mật cụ thể của Gutenberg

Tất cả các bản vá lỗi bảo mật của Gutenberg có thể được tóm tắt là tăng cường bảo mật được cải thiện cho trình chỉnh sửa. Mỗi yêu cầu xác thực với tư cách là người dùng có quyền chỉnh sửa hoặc thêm bài đăng trong WordPress (e. g. mức truy cập đủ cao để sử dụng trình chỉnh sửa Gutenberg), các bản vá lỗi này đã cải thiện khả năng khử trùng dữ liệu cho từng loại khối tương ứng của lỗi

  • XSS trong khối Tìm kiếm
    CVSS. 3. 1/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Yêu cầu tài khoản có quyền truy cập để chỉnh sửa hoặc thêm bài đăng. Ngăn chặn XSS thông qua khối Tìm kiếm.
  • XSS trong khối RSS
    CVSS. 3. 1/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Yêu cầu tài khoản có quyền truy cập để chỉnh sửa hoặc thêm bài đăng. Ngăn chặn XSS thông qua khối RSS.
  • XSS trong khối Ảnh nổi bật
    CVSS. 3. 1/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Yêu cầu tài khoản có quyền truy cập để chỉnh sửa hoặc thêm bài đăng. Ngăn chặn XSS thông qua khối Hình ảnh nổi bật.
  • XSS trong khối Tiện ích
    CVSS. 3. 1/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. không có. L/A. N -- 4. 3 (Trung bình)
    Yêu cầu tài khoản có quyền truy cập để chỉnh sửa hoặc thêm bài đăng. Ngăn chặn XSS thông qua khối Widget.

kết luận

6. 0. Bản phát hành bảo mật 3 của WordPress giải quyết một số lượng lớn lỗi bảo mật, nhưng mức độ nghiêm trọng chỉ cao bằng lỗi được vá với rủi ro cao nhất. Mà, chỉ là "Trung bình". Điều quan trọng là phải vá, nhưng không có lỗi nào trong số này gây ra rủi ro cấp độ khẩn cấp

Một lời cảm ơn là dành cho WordPress. nhóm org và các nhà nghiên cứu bảo mật đã đóng góp phát hiện của họ. Vá hơn chục lỗi bảo mật trong một bản phát hành cho chúng tôi thấy bao nhiêu công việc đang được thực hiện để bảo vệ dự án WordPress nguồn mở

Chủ sở hữu trang web nên vá sớm, nhưng họ không cần vội vàng. Bạn có thể đợi khi thời gian thuận tiện vì có thể không có trường hợp khẩn cấp nào đối với chủ sở hữu trang web WordPress trung bình. Có một lỗi bảo mật đã được vá có thể được vũ khí hóa nhanh chóng, tuy nhiên rủi ro mà lỗi này gây ra có thể không nghiêm trọng trừ khi các điều khoản và thẻ bài đăng chưa xuất bản của bạn (vì lý do nào đó) rất nhạy cảm

Đây có thể là bản phát hành bảo mật cuối cùng sẽ bao gồm các bản vá bảo mật được chuyển ngược cho các phiên bản WordPress cũ hơn (trước 4. 1. ) WordPress. nhóm org đã thông báo rằng họ sẽ bỏ các bản cập nhật bảo mật cho phiên bản WordPress 3. 7 đến 4. 0 vào tháng 9, giúp chủ sở hữu trang web có vài tháng quý giá để cập nhật lên WordPress 4. 1 hoặc cao hơn

Có gì mới trong WordPress 6. 0 3?

Vào ngày 17 tháng 10 năm 2022, WordPress Core đã phát hành phiên bản 6. 0. 3 bản phát hành chỉ bảo mật. Bản phát hành này bao gồm một số lượng đáng kể các bản vá lỗi bảo mật , vì vậy tôi sẽ xem xét chúng và chia sẻ thông tin chi tiết với bạn trong bài đăng này. Tất cả các bản phát hành bảo mật đều quan trọng.

Phiên bản hiện tại của WordPress là gì?

Phiên bản hiện tại của WordPress là gì? . 0 WordPress 6.0 là phiên bản mới nhất của WordPress. Đây là một bản phát hành chính ra mắt vào ngày 24 tháng 5 năm 2022.

Phiên bản WordPress nào là tốt nhất?

WordPress khuyến nghị người dùng cập nhật lên 5. 6. 2 để có hiệu suất và bảo mật tốt nhất

WordPress 6 ra mắt khi nào?

WordPress 6. 0 dự kiến ​​sẽ được phát hành vào ngày 24 tháng 5 năm 2022 , là bản phát hành lõi WordPress lớn thứ hai trong năm. wordpress 6. 0 bao gồm hơn 500 cải tiến và 400 bản sửa lỗi nhằm giúp trải nghiệm tạo nội dung và xây dựng trang web của bạn với WordPress thậm chí còn tốt hơn.