ultimate-form-builder-lite Plugin bis 1.3.6 auf WordPress wp-admin/admin-ajax.php SQL Injection
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.2 | $0-$5k | 0.00 |
In ultimate-form-builder-lite Plugin bis 1.3.6 auf WordPress (WordPress Plugin) wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es ein unbekannter Ablauf der Datei wp-admin/admin-ajax.php. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-89. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The ultimate-form-builder-lite plugin before 1.3.7 for WordPress has SQL Injection, with resultant PHP Object Injection, via wp-admin/admin-ajax.php.
Gefunden wurde das Problem am 12.06.2018. Die Schwachstelle wurde am 26.10.2017 durch Security Team (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter wordpress.org. Die Verwundbarkeit wird seit dem 26.10.2017 als CVE-2017-15919 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus.
Durch die Suche von inurl:wp-admin/admin-ajax.php können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 05.12.2017 ein Plugin mit der ID 105023 (Ultimate Form Builder Lite for WordPress < 1.3.7 SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11882 (WordPress Ultimate Form Builder Lite Plugin "wp-admin/admin-ajax.php" SQL Injection Vulnerability) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.3.7 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach vorgängig gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (105023) dokumentiert.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.4
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 105023
Nessus Name: Ultimate Form Builder Lite for WordPress < 1.3.7 SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 803448
OpenVAS Name: WordPress Ultimate Form Builder Lite Plugin SQL Injection Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: ultimate-form-builder-lite Plugin 1.3.7
Timeline
22.10.2017 🔍26.10.2017 🔍
26.10.2017 🔍
26.10.2017 🔍
26.10.2017 🔍
27.10.2017 🔍
05.12.2017 🔍
12.06.2018 🔍
01.12.2019 🔍
Quellen
Advisory: wordpress.orgPerson: Security Team
Status: Nicht definiert
CVE: CVE-2017-15919 (🔍)
SecurityFocus: 101604 - WordPress Ultimate Form Builder Lite Plugin 'wp-admin/admin-ajax.php' SQL Injection Vulnerability
Eintrag
Erstellt: 27.10.2017 09:17Aktualisierung: 01.12.2019 06:41
Anpassungen: 27.10.2017 09:17 (73), 01.12.2019 06:41 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.