WordPress bis 2.0.1 Error Message wp-includes/vars.php Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

In WordPress bis 2.0.1 (Content Management System) wurde eine problematische Schwachstelle entdeckt. Dabei geht es um ein unbekannter Codeteil der Datei wp-includes/vars.php der Komponente Error Message Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

WordPress before 1.5.2 allows remote attackers to obtain sensitive information via a direct request to (1) wp-includes/vars.php, (2) wp-content/plugins/hello.php, (3) wp-admin/upgrade-functions.php, (4) wp-admin/edit-form.php, (5) wp-settings.php, and (6) wp-admin/edit-form-comment.php, which leaks the path in an error message related to undefined functions or failed includes. NOTE: the wp-admin/menu-header.php vector is already covered by CVE-2005-2110. NOTE: the vars.php, edit-form.php, wp-settings.php, and edit-form-comment.php vectors were also reported to affect WordPress 2.0.1.

Die Entdeckung des Problems geschah am 21.12.2005. Die Schwachstelle wurde am 21.12.2005 in Form eines nicht definierten Postings (Bugtraq) öffentlich gemacht. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird seit dem 21.12.2005 als CVE-2005-4463 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.

Ein Suchen von inurl:wp-includes/vars.php lässt dank Google Hacking potentiell verwundbare Systeme finden. Für den Vulnerability Scanner Nessus wurde am 13.05.2006 ein Plugin mit der ID 21522 (FreeBSD : wordpress -- full path disclosure (e0b342a1-d2ae-11da-a672-000e0c2e438a)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Aktualisieren auf die Version 1.5.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 5 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit gefährlich langsam und viel spät gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23809) und Tenable (21522) dokumentiert. Die Schwachstellen 28985 und 28984 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21522
Nessus Name: FreeBSD : wordpress -- full path disclosure (e0b342a1-d2ae-11da-a672-000e0c2e438a)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56657
OpenVAS Name: FreeBSD Ports: wordpress
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: WordPress 1.5.2

Timelineinfo

21.12.2005 🔍
21.12.2005 +0 Tage 🔍
21.12.2005 +0 Tage 🔍
21.12.2005 +0 Tage 🔍
21.12.2005 +0 Tage 🔍
23.04.2006 +123 Tage 🔍
13.05.2006 +20 Tage 🔍
22.05.2006 +9 Tage 🔍
12.03.2015 +3216 Tage 🔍
18.06.2019 +1559 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: securityfocus.com
Status: Nicht definiert

CVE: CVE-2005-4463 (🔍)
X-Force: 23809
Vulnerability Center: 11499 - WordPress Discloses Installation Path, Medium
OSVDB: 22653 - WordPress .php file request error message path disclosure

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 11:11
Aktualisierung: 18.06.2019 11:27
Anpassungen: 12.03.2015 11:11 (71), 18.06.2019 11:27 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!