| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
要約
このたび、Stop User Enumeration Plugin 1.3.4 on WordPressにおいて、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数です。 引数の操作が、 特権昇格をもたらします。 リモート攻撃が可能です。 さらに、悪用手段が存在します。 該当するコンポーネントのアップグレードを推奨します。
詳細
このたび、Stop User Enumeration Plugin 1.3.4 on WordPressにおいて、重大に分類される脆弱性が見つかりました。 影響を受けるのは 不明な関数です。 引数の操作が、 特権昇格をもたらします。 CWEによる問題の宣言は、CWE-269 につながります。 このバグは2016年12月23日に発見されました。 この弱点は 2017年01月04日に発表されました 、Tom Adamsによって 、Stop User Enumeration does not stop user enumeration (WordPress plugin)として 、Mailinglist Postとして (Full-Disclosure)。 アドバイザリはseclists.orgにて共有されています。 公開情報のリリースはベンダーと協議済みです。
リモート攻撃が可能です。 テクニカルな情報はありません。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 エクスプロイトが公に開示されており、悪用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトはT1068という攻撃手法を宣言しています。 本アドバイザリによると、次の通りです:
Traditionally user enumeration of a WordPress site is done by making a series of requests to /?author=1 /?author=2 /?author=3 and so on (a similar effect can be achieved using POST requests too). WordPress 4.7 introduced a REST API endpoint to list all users. This plugin attempts to prevent requests with an author parameter (but fails), and makes no attempt at preventing requests to the REST API.
概念実証 に指定されています。 エクスプロイトのダウンロード先はsecurity.dxw.comです。 脆弱性は少なくとも11日間、非公開のゼロデイエクスプロイトとして扱われていました。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$0-$5kでした。 エクスプロイトに使用されたソースコード:
curl -i -s 'http://localhost/?wp-comments-post&author=1'
バージョン1.3.5にアップグレードすることで、この問題に対処できます。 該当するコンポーネントのアップグレードを推奨します。
製品
タイプ
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.8
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.8
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
調査者 ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Tom Adams
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
アップグレード: Stop User Enumeration Plugin 1.3.5
タイムライン
2016年12月23日 🔍2016年12月23日 🔍
2016年12月23日 🔍
2017年01月03日 🔍
2017年01月04日 🔍
2017年01月04日 🔍
2017年01月05日 🔍
2020年07月14日 🔍
ソース
勧告: Stop User Enumeration does not stop user enumeration (WordPress plugin)調査者: Tom Adams
ステータス: 確認済み
調整済み: 🔍
GCVE (VulDB): GCVE-100-95042
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2017年01月05日 13:08更新済み: 2020年07月14日 17:58
変更: 2017年01月05日 13:08 (61), 2020年07月14日 17:58 (2)
完了: 🔍
Cache ID: 216:FAF:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。