WordPress bis 1.1 User Account Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Eine problematische Schwachstelle wurde in WordPress bis 1.1 (Content Management System) gefunden. Davon betroffen ist unbekannter Code der Komponente User Account. Durch Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-16. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

The forgotten mail interface in WordPress and WordPress MU before 2.8.1 exhibits different behavior for a password request depending on whether the user account exists, which allows remote attackers to enumerate valid usernames. NOTE: the vendor reportedly disputes the significance of this issue, indicating that the behavior exists for "user convenience."

Die Schwachstelle wurde am 08.07.2009 durch CORE Security von CORE Security Technologies (Website) herausgegeben. Bereitgestellt wird das Advisory unter vupen.com. Die Verwundbarkeit wird seit dem 05.07.2009 mit der eindeutigen Identifikation CVE-2009-2336 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592.004 aus.

Ein öffentlicher Exploit wurde durch Core Security entwickelt und schon vor und nicht nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 39856 (Fedora 11 : wordpress-2.8.1-1.fc11 (2009-7701)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12325 (WordPress Privileges Multiple Information Disclosure Vulnerability) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 1.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so vorab gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (51619), Tenable (39856) und Exploit-DB (9110) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 40461, 48967, 48966 und 48964.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Core Security
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 39856
Nessus Name: Fedora 11 : wordpress-2.8.1-1.fc11 (2009-7701)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 64404
OpenVAS Name: Fedora Core 11 FEDORA-2009-7701 (wordpress)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: WordPress 1.2

Timelineinfo

05.07.2009 🔍
07.07.2009 +2 Tage 🔍
08.07.2009 +1 Tage 🔍
08.07.2009 +0 Tage 🔍
08.07.2009 +0 Tage 🔍
09.07.2009 +0 Tage 🔍
09.07.2009 +0 Tage 🔍
10.07.2009 +0 Tage 🔍
10.07.2009 +0 Tage 🔍
10.07.2009 +0 Tage 🔍
28.07.2009 +18 Tage 🔍
17.03.2015 +2058 Tage 🔍
12.08.2021 +2340 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: vupen.com
Person: CORE Security
Firma: CORE Security Technologies
Status: Bestätigt

CVE: CVE-2009-2336 (🔍)
X-Force: 51619
SecurityTracker: 1022528 - WordPress Bugs Permit Cross-Site Scripting and Information Disclosure Attacks
Vulnerability Center: 22970 - WordPress and WordPress MU < 2.831 Forgotten Mail Interface Remote User Names Disclosure, Medium
SecurityFocus: 35581 - WordPress Multiple Existing/Non-Existing Username Enumeration Weaknesses
OSVDB: 55714 - WordPress Forgotten Mail Interface New Password Request User Enumeration
Vupen: ADV-2009-1833

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 12.08.2021 10:43
Anpassungen: 17.03.2015 23:38 (68), 12.02.2017 12:54 (21), 12.08.2021 10:43 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!