BUGTRAQ ID: 27669
CVE(CAN) ID: CVE-2008-0664
WordPress是一款免费的论坛Blog系统。
如果启用了注册的话,WordPress的XML-RPC实现(xmlrpc.php)就无法对页面所设置的post_type执行检查,这允许远程攻击者向论坛提交恶意请求更改编辑其他用户的张贴。
WordPress 2.3.2
临时解决方法:
* 禁止创建帐号,或临时删除xmlrpc.php文件。
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-1601-1)以及相应补丁:
DSA-1601-1:New wordpress packages fix several vulnerabilities
链接:<a href=http://www.debian.org/security/2008/dsa-1601 target=_blank>http://www.debian.org/security/2008/dsa-1601</a>
补丁下载:
Source archives:
<a href=http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz target=_blank>http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10.orig.tar.gz</a>
Size/MD5 checksum: 520314 e9d5373b3c6413791f864d56b473dd54
<a href=http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch3.dsc target=_blank>http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch3.dsc</a>
Size/MD5 checksum: 891 d925a63731976b72ad35e4c1805623bf
<a href=http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch3.diff.gz target=_blank>http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch3.diff.gz</a>
Size/MD5 checksum: 46073 486916bd4fc6463181eaba84fdc2db31
Architecture independent packages:
<a href=http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch3_all.deb target=_blank>http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.0.10-1etch3_all.deb</a>
Size/MD5 checksum: 527158 280ba949f5c38079d2209a468697fb00
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://wordpress.org/ target=_blank>http://wordpress.org/</a>
暂无评论