copy-me Plugin 1.0.0 su WordPress cross site request forgery

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.9$0-$5k0.00

È stata rilevata una vulnerabilità di livello problematico in copy-me Plugin 1.0.0 su WordPress (WordPress Plugin). Riguarda una funzione sconosciuta. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site request forgery. Con gli effetti bisogna tener conto di la integrità.

Data di scoperta del problema 01/11/2016. La vulnerabilità è stata pubblicata in data 21/12/2016 da Tom Adams con identificazione copy-me vulnerable to CSRF allowing unauthenticated attacker to copy posts (WordPress plugin) con un mailinglist post (Full-Disclosure) (non definito). L'advisory è scaricabile da seclists.org. La pubblicazione non è avvenuta in collaborazione con la ditta produttrice. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato da Tom Adams in HTML ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da seclists.org. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 50 giorni. Il codice utilizzato dal exploit è:

<form method=\"POST\" action=\"http://localhost/wp-admin/admin-ajax.php\";>
  <input type=\"text\" name=\"action\" value=\"copyme_copy_item\">
  <input type=\"text\" name=\"id\" value=\"1\">
  <input type=\"text\" name=\"target\" value=\"1\">
  <input type=\"submit\">
</form>

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Prodottoinfo

Genere

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.3
VulDB Punteggio Meta Temp: 3.9

VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 3.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Researcher Punteggio di base: 🔍

Exploitinginfo

Classe: Cross site request forgery
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Tom Adams
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Sequenza temporaleinfo

01/11/2016 🔍
07/12/2016 +36 giorni 🔍
21/12/2016 +14 giorni 🔍
21/12/2016 +0 giorni 🔍
22/12/2016 +1 giorni 🔍
14/07/2019 +934 giorni 🔍

Fontiinfo

Advisory: copy-me vulnerable to CSRF allowing unauthenticated attacker to copy posts (WordPress plugin)
Riceratore: Tom Adams
Stato: Non definito
scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 22/12/2016 13:02
Aggiornamenti: 14/07/2019 20:41
I cambiamenti: 22/12/2016 13:02 (56), 14/07/2019 20:41 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!