WordPress PAM插件远程命令执行漏洞安全通告
发布时间 2018-08-30漏洞编号和级别
CVE编号:CVE-2018-15877,危险级别:高危,CVSS分值:官方未评定
影响版本
Plainview Activity Monitor plugin version <= 20161228
漏洞概述
WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可通过向url“/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools”发送精心构造的“ip”参数来利用该漏洞。此漏洞的成功利用需要特权,但是存有该漏洞的插件版本也易受到CSRF攻击和基于反射的XSS攻击,结合三个漏洞,通过诱导管理员点击恶意链接最终可以导致远程命令执行。
漏洞验证
构造恶意ip参数,实现远程命令执行,获取远程服务器的passwd文件
POC:https://github.com/aas-n/CVE/tree/master/plainview-activity-monitor
EXP:https://www.exploit-db.com/exploits/45274/
修复建议
Wordpress官方已经发布了最新版本修复了上述漏洞,受影响的用户请及时更新进行防护。
下载链接:https://wordpress.org/plugins/plainview-activity-monitor/
参考链接


京公网安备11010802024551号