Stop User Enumeration Plugin 1.3.4 em WordPress Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.8$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Stop User Enumeration Plugin 1.3.4. Foi classificada como crítico. A função afetada é desconhecida. A utilização pode causar Elevação de Privilégios. O ataque pode ser iniciado a partir da rede. Além do mais, um exploit está disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Stop User Enumeration Plugin 1.3.4. Foi classificada como crítico. A função afetada é desconhecida. A utilização pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-269. O problema foi detectado em 23/12/2016. A falha foi publicada 04/01/2017 por Tom Adams como Stop User Enumeration does not stop user enumeration (WordPress plugin) como Mailinglist Post (Full-Disclosure). O boletim está compartilhado para download em seclists.org. A divulgação pública foi coordenada em cooperação com o vendedor.

O ataque pode ser iniciado a partir da rede. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. A recomendação ressalta:

Traditionally user enumeration of a WordPress site is done by making a series of requests to /?author=1 /?author=2 /?author=3 and so on (a similar effect can be achieved using POST requests too). WordPress 4.7 introduced a REST API endpoint to list all users. This plugin attempts to prevent requests with an author parameter (but fails), and makes no attempt at preventing requests to the REST API.

Foi declarado como prova de conceito. O exploit está disponível para download em security.dxw.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 11 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O exploit utiliza o seguinte código:

curl -i -s 'http://localhost/?wp-comments-post&author=1'

Atualizar para a versão 1.3.5 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado.

Produtoinformação

Tipo

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.8

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Pessoa Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Tom Adams
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Atualização: Stop User Enumeration Plugin 1.3.5

Linha do tempoinformação

23/12/2016 🔍
23/12/2016 +0 dias 🔍
23/12/2016 +0 dias 🔍
03/01/2017 +11 dias 🔍
04/01/2017 +1 dias 🔍
04/01/2017 +0 dias 🔍
05/01/2017 +1 dias 🔍
14/07/2020 +1286 dias 🔍

Fontesinformação

Aconselhamento: Stop User Enumeration does not stop user enumeration (WordPress plugin)
Pessoa: Tom Adams
Estado: Confirmado
Coordenado: 🔍

GCVE (VulDB): GCVE-100-95042
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 05/01/2017 13h08
Atualizado: 14/07/2020 17h58
Ajustamentos: 05/01/2017 13h08 (61), 14/07/2020 17h58 (2)
Completo: 🔍
Cache ID: 216:E59:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!