WordPress unsichere Passwortgenerierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

WordPress ist ein Weblog-Publishing-System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es basiert auf der Skriptsprache PHP und benötigt eine MySQL-Datenbank. WordPress ist Freie Software, die unter der GNU General Public License lizenziert wurde. Die quelloffene Software stellen die Programmierer auf der Website kostenlos zum Download bereit. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Stefan Esser berichtet in einem Advisory, dass zur Generierung von Passwörtern ein Pseudo-Zufallszahlengenerator genutzt wird, dessen Komplexität unzureichend ist. Mittels Brute Force könnte so mit vergleichbar geringem Aufwand das automatisch generierte Adminpasswort erraten werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (45087), Tenable (34173) und Exploit-DB (6421) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 44088.

Für den Vulnerability Scanner Nessus wurde am 12.09.2008 ein Plugin mit der ID 34173 (Fedora 8 : wordpress-2.6.2-1.fc8 (2008-7760)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12265 (WordPress user_login Column SQL Truncation Vulnerability) zur Prüfung der Schwachstelle an.

Wieder mal eine Wordpress-Lücke - diesmal vergleichsweise harmlose: Was Esser beschreibt ist korrekt und auch unschön, jedoch in der Praxis selten anzutreffen, zumal die meisten Benutzer das (unförmige) Passwort nach dem ersten Login ändern. Wer immer noch mit Standardpasswort unterwegs ist, sollte dieses spätestens in Konsequenz auf diese Lücke ändern. Allgemein sei das Einspielen des freigegebenen Updates allen Benutzern empfohlen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: iso^kpsbr
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 34173
Nessus Name: Fedora 8 : wordpress-2.6.2-1.fc8 (2008-7760)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 64754
OpenVAS Name: Debian Security Advisory DSA 1871-1 (wordpress)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: wordpress.org
TippingPoint: 🔍

Timelineinfo

08.09.2008 🔍
08.09.2008 +0 Tage 🔍
10.09.2008 +2 Tage 🔍
10.09.2008 +0 Tage 🔍
12.09.2008 +2 Tage 🔍
12.09.2008 +0 Tage 🔍
15.09.2008 +3 Tage 🔍
15.09.2008 +0 Tage 🔍
18.09.2008 +3 Tage 🔍
18.09.2008 +0 Tage 🔍
19.09.2008 +1 Tage 🔍
06.10.2008 +17 Tage 🔍
22.10.2008 +16 Tage 🔍
05.11.2008 +14 Tage 🔍
17.08.2019 +3936 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: wordpress.org
Person: Stefan Esser
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-4106 (🔍)
OVAL: 🔍

X-Force: 45087
SecurityTracker: 1020869
Vulnerability Center: 19644 - WordPress < 2.6.2 SQL Column Truncation Vulnerability Allows Password Modification, Medium
SecurityFocus: 31068 - WordPress Lost Password SQL Column Truncation Unauthorized Access Vulnerability
Secunia: 31870 - Fedora update for wordpress, Moderately Critical
OSVDB: 49561 - PHP Multiple rand Functions RNG Weakness
Vupen: ADV-2008-2553

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.09.2008 14:50
Aktualisierung: 17.08.2019 20:51
Anpassungen: 19.09.2008 14:50 (107), 17.08.2019 20:51 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!