| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Stop User Enumeration Plugin 1.3.4. Foi classificada como crítico. A função afetada é desconhecida. A utilização pode causar Elevação de Privilégios. O ataque pode ser iniciado a partir da rede. Além do mais, um exploit está disponível. É aconselhável atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em Stop User Enumeration Plugin 1.3.4. Foi classificada como crítico. A função afetada é desconhecida. A utilização pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-269. O problema foi detectado em 23/12/2016. A falha foi publicada 04/01/2017 por Tom Adams como Stop User Enumeration does not stop user enumeration (WordPress plugin) como Mailinglist Post (Full-Disclosure). O boletim está compartilhado para download em seclists.org. A divulgação pública foi coordenada em cooperação com o vendedor.
O ataque pode ser iniciado a partir da rede. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. A recomendação ressalta:
Traditionally user enumeration of a WordPress site is done by making a series of requests to /?author=1 /?author=2 /?author=3 and so on (a similar effect can be achieved using POST requests too). WordPress 4.7 introduced a REST API endpoint to list all users. This plugin attempts to prevent requests with an author parameter (but fails), and makes no attempt at preventing requests to the REST API.
Foi declarado como prova de conceito. O exploit está disponível para download em security.dxw.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 11 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O exploit utiliza o seguinte código:
curl -i -s 'http://localhost/?wp-comments-post&author=1'
Atualizar para a versão 1.3.5 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado.
Produto
Tipo
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.8
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Pessoa Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Tom Adams
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Atualização: Stop User Enumeration Plugin 1.3.5
Linha do tempo
23/12/2016 🔍23/12/2016 🔍
23/12/2016 🔍
03/01/2017 🔍
04/01/2017 🔍
04/01/2017 🔍
05/01/2017 🔍
14/07/2020 🔍
Fontes
Aconselhamento: Stop User Enumeration does not stop user enumeration (WordPress plugin)Pessoa: Tom Adams
Estado: Confirmado
Coordenado: 🔍
GCVE (VulDB): GCVE-100-95042
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 05/01/2017 13h08Atualizado: 14/07/2020 17h58
Ajustamentos: 05/01/2017 13h08 (61), 14/07/2020 17h58 (2)
Completo: 🔍
Cache ID: 216:E59:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.