WordPress bis 1.1 Error Message wp-settings.php erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

In WordPress bis 1.1 (Content Management System) wurde eine problematische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Datei wp-settings.php der Komponente Error Message Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

WordPress and WordPress MU before 2.8.1 allow remote attackers to obtain sensitive information via a direct request to wp-settings.php, which reveals the installation path in an error message.

Die Schwachstelle wurde am 08.07.2009 (Website) öffentlich gemacht. Das Advisory findet sich auf vupen.com. Die Verwundbarkeit wird seit dem 10.07.2009 als CVE-2009-2432 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Er wird als hoch funktional gehandelt. Ein Suchen von inurl:wp-settings.php lässt dank Google Hacking potentiell verwundbare Systeme finden.

Ein Aktualisieren auf die Version 1.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit vorab gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (51734) dokumentiert. Die Einträge 48966, 48965, 48964 und 48963 sind sehr ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 803450
OpenVAS Name: WordPress MU Multiple Vulnerabilities - July09
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: WordPress 1.2

Timelineinfo

07.07.2009 🔍
08.07.2009 +1 Tage 🔍
08.07.2009 +0 Tage 🔍
08.07.2009 +0 Tage 🔍
09.07.2009 +0 Tage 🔍
09.07.2009 +0 Tage 🔍
10.07.2009 +0 Tage 🔍
10.07.2009 +0 Tage 🔍
17.03.2015 +2076 Tage 🔍
15.03.2016 +364 Tage 🔍
01.02.2019 +1053 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: vupen.com
Status: Bestätigt

CVE: CVE-2009-2432 (🔍)
X-Force: 51734 - WordPress and WordPress MU wp-settings.php path disclosure
SecurityTracker: 1022528
Vulnerability Center: 57320 - WordPress and WordPress MU before 2.8.1 Remote Information Disclosure Vulnerability, Medium
OSVDB: 55717 - WordPress wp-settings.php Direct Request Path Disclosure
Vupen: ADV-2009-1833

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 01.02.2019 09:41
Anpassungen: 17.03.2015 23:38 (67), 01.02.2019 09:41 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!