WordPress fino 4.0 Network Packet class-phpass.php PWD denial of service
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.8 | $0-$5k | 0.00 |
Una vulnerabilità di livello problematico è stata rilevata in WordPress fino 4.0 (Content Management System). Riguarda una funzione sconosciuta del file wp-includes/class-phpass.php del componente Network Packet Handler. Attraverso l'influenza del parametro PWD
di un input sconosciuto se causa una vulnerabilità di classe denial of service. Questo ha un effetto su la disponibilità.
La vulnerabilità è stata pubblicata in data 29/11/2014 con un release notes (oss-sec) (confermato). L'advisory è scaricabile da openwall.com. Questa vulnerabilità è identificata come CVE-2014-9034. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
Un metodo di utilizzo è stato sviluppato da John Martinelli in PHP ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da packetstormsecurity.com. È stato dichiarato come proof-of-concept. Cercando inurl:wp-includes/class-phpass.php è possibile trovare obiettivi vulnerabili con Google Hacking. È disponibile un plugin per lo scanner Nessus, numero ID 83918 (Debian DLA-236-1 : wordpress security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato. Il codice utilizzato dal exploit è:
$postData = array( 'log' => $argv[2], 'pwd' => str_repeat("A",1000000), 'redirect_to' => $argv[1] . "/wp-admin/", 'reauth' => 1, 'testcookie' => '1', 'wp-submit' => "Log%20In");
L'aggiornamento alla versione 4.0.1 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (99058), Tenable (83918) e Exploit-DB (35413).
Prodotto
Genere
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 4.8
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Denial of serviceCWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: John Martinelli
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 83918
Nessus Nome: Debian DLA-236-1 : wordpress security update
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
OpenVAS ID: 703085
OpenVAS Nome: Debian Security Advisory DSA 3085-1 (wordpress - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Sfrutta il tempo di ritardo: 🔍
Upgrade: WordPress 4.0.1
Sequenza temporale
20/11/2014 🔍20/11/2014 🔍
20/11/2014 🔍
25/11/2014 🔍
29/11/2014 🔍
29/11/2014 🔍
01/12/2014 🔍
03/12/2014 🔍
08/12/2014 🔍
27/02/2022 🔍
Fonti
Prodotto: wordpress.comAdvisory: 30467
Stato: Confermato
Confermato: 🔍
CVE: CVE-2014-9034 (🔍)
OVAL: 🔍
X-Force: 99058 - WordPress wp-includes/class-phpass.php denial of service, Medium Risk
SecurityTracker: 1031243
Vulnerability Center: 47462 - WordPress \x27wp-includes/class-phpass.php\x27 Remote DoS Vulnerability via a Long Password, Medium
SecurityFocus: 71233 - WordPress Password Check Denial of Service Vulnerability
OSVDB: 114857
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 03/12/2014 09:23Aggiornamenti: 27/02/2022 11:16
I cambiamenti: 03/12/2014 09:23 (78), 11/09/2017 20:53 (9), 27/02/2022 11:09 (5), 27/02/2022 11:16 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.