WordPress PAM插件远程命令执行漏洞安全通告

发布时间 2018-08-30

漏洞编号和级别


CVE编号:CVE-2018-15877,危险级别:高危,CVSS分值:官方未评定


影响版本


Plainview Activity Monitor plugin version <= 20161228


漏洞概述


WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可通过向url“/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools”发送精心构造的“ip”参数来利用该漏洞。此漏洞的成功利用需要特权,但是存有该漏洞的插件版本也易受到CSRF攻击和基于反射的XSS攻击,结合三个漏洞,通过诱导管理员点击恶意链接最终可以导致远程命令执行。


漏洞验证


构造恶意ip参数,实现远程命令执行,获取远程服务器的passwd文件



POC:https://github.com/aas-n/CVE/tree/master/plainview-activity-monitor

EXP:https://www.exploit-db.com/exploits/45274/


修复建议


Wordpress官方已经发布了最新版本修复了上述漏洞,受影响的用户请及时更新进行防护。


下载链接:https://wordpress.org/plugins/plainview-activity-monitor/


参考链接


http://seclists.org/bugtraq/2018/Aug/54