WordPress 2.1.1 unerlaubte Befehlsausführung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Zusammenfassunginfo

In WordPress 2.1.1 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei theme.php. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2007-1277 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Wordpress ist eine populäre Open Source Weblog Lösung. In einigen Distributionen der Version 2.1.1 wurden zwei Schwachstellen gefunden, durch die beliebige Befehle durch die passthru()-Funktion in PHP zur Ausführung gebracht werden konnten, was die Kompromittierung des Systems durch einen Angreifer ermöglicht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32807), Tenable (24759), SecurityFocus (BID 22797†), OSVDB (33909†) und Secunia (SA24374†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 02.03.2007 ein Plugin mit der ID 24759 (WordPress < 2.1.1 Multiple Script Backdoors) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Brisant an dieser Lücke ist, dass sie vorsätzlich entstand nachdem der Download-Server des Wordpress Projekts offenbar kompromittiert wurde. Der Angreifer modifizierte sogleich die Distribution zu seinen Gunsten und baute eine Backdoor ein. Obschon nur ein bestimmtes Zeitfenster betroffen war, empfiehlt es sich so bald wie möglich ein Update auf die aktuelle Version 2.1.2 durchzuführen.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.6
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24759
Nessus Name: WordPress < 2.1.1 Multiple Script Backdoors
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: wordpress.org

Snort ID: 10196
Snort Message: BACKDOOR Wordpress backdoor feed.php code execution attempt
Snort Pattern: 🔍
PaloAlto IPS: 🔍

Timelineinfo

02.03.2007 🔍
02.03.2007 +0 Tage 🔍
02.03.2007 +0 Tage 🔍
02.03.2007 +0 Tage 🔍
02.03.2007 +0 Tage 🔍
03.03.2007 +1 Tage 🔍
05.03.2007 +2 Tage 🔍
05.03.2007 +0 Tage 🔍
05.03.2007 +0 Tage 🔍
05.03.2007 +0 Tage 🔍
05.03.2007 +0 Tage 🔍
07.03.2007 +1 Tage 🔍
12.03.2007 +5 Tage 🔍
12.01.2025 +6516 Tage 🔍

Quelleninfo

Produkt: wordpress.com

Advisory: ifsec.blogspot.com
Person: Ivan Fratric
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-1277 (🔍)
GCVE (CVE): GCVE-0-2007-1277
GCVE (VulDB): GCVE-100-2970
CERT: 🔍
X-Force: 32807 - WordPress theme.php command execution, High Risk
SecurityFocus: 22797 - Wordpress 2.1.1 Command Execution Backdoor Vulnerability
Secunia: 24374 - WordPress Command Execution and PHP "eval()" Injection, Highly Critical
OSVDB: 33909 - WordPress wp-includes/theme.php iz Variable Arbitrary Command Execution
Vulnerability Center: 14592 - WordPress Arbitrary Command Execution via Backdoor, High
Vupen: ADV-2007-0812

Eintraginfo

Erstellt: 07.03.2007 10:22
Aktualisierung: 12.01.2025 19:13
Anpassungen: 07.03.2007 10:22 (87), 11.09.2017 16:33 (5), 15.03.2021 10:28 (3), 12.01.2025 19:13 (15)
Komplett: 🔍
Cache ID: 216:4BA:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!