WordPress fino 4.0 Network Packet class-phpass.php PWD denial of service

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.8$0-$5k0.00

Una vulnerabilità di livello problematico è stata rilevata in WordPress fino 4.0 (Content Management System). Riguarda una funzione sconosciuta del file wp-includes/class-phpass.php del componente Network Packet Handler. Attraverso l'influenza del parametro PWD di un input sconosciuto se causa una vulnerabilità di classe denial of service. Questo ha un effetto su la disponibilità.

La vulnerabilità è stata pubblicata in data 29/11/2014 con un release notes (oss-sec) (confermato). L'advisory è scaricabile da openwall.com. Questa vulnerabilità è identificata come CVE-2014-9034. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da John Martinelli in PHP ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da packetstormsecurity.com. È stato dichiarato come proof-of-concept. Cercando inurl:wp-includes/class-phpass.php è possibile trovare obiettivi vulnerabili con Google Hacking. È disponibile un plugin per lo scanner Nessus, numero ID 83918 (Debian DLA-236-1 : wordpress security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato. Il codice utilizzato dal exploit è:

$postData = array(
        'log' => $argv[2],
        'pwd' => str_repeat("A",1000000),
        'redirect_to' => $argv[1] . "/wp-admin/",
        'reauth' => 1,
        'testcookie' => '1',
        'wp-submit' => "Log%20In");

L'aggiornamento alla versione 4.0.1 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (99058), Tenable (83918) e Exploit-DB (35413).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 4.8

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Denial of service
CWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: John Martinelli
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 83918
Nessus Nome: Debian DLA-236-1 : wordpress security update
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 703085
OpenVAS Nome: Debian Security Advisory DSA 3085-1 (wordpress - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Sfrutta il tempo di ritardo: 🔍

Upgrade: WordPress 4.0.1

Sequenza temporaleinfo

20/11/2014 🔍
20/11/2014 +0 giorni 🔍
20/11/2014 +0 giorni 🔍
25/11/2014 +5 giorni 🔍
29/11/2014 +4 giorni 🔍
29/11/2014 +0 giorni 🔍
01/12/2014 +2 giorni 🔍
03/12/2014 +2 giorni 🔍
08/12/2014 +5 giorni 🔍
27/02/2022 +2638 giorni 🔍

Fontiinfo

Prodotto: wordpress.com

Advisory: 30467
Stato: Confermato
Confermato: 🔍

CVE: CVE-2014-9034 (🔍)
OVAL: 🔍

X-Force: 99058 - WordPress wp-includes/class-phpass.php denial of service, Medium Risk
SecurityTracker: 1031243
Vulnerability Center: 47462 - WordPress \x27wp-includes/class-phpass.php\x27 Remote DoS Vulnerability via a Long Password, Medium
SecurityFocus: 71233 - WordPress Password Check Denial of Service Vulnerability
OSVDB: 114857

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 03/12/2014 09:23
Aggiornamenti: 27/02/2022 11:16
I cambiamenti: 03/12/2014 09:23 (78), 11/09/2017 20:53 (9), 27/02/2022 11:09 (5), 27/02/2022 11:16 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!