WordPress до 2.3.1 GBK/Big5 Character Set wp-includes/query.php SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$0-$5k0.00

СводкаИнформация

В WordPress была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция файла wp-includes/query.php компонента GBK/Big5 Character Set. Выполнение манипуляции с аргументом s приводит к SQL-инъекция. Эта уязвимость обрабатывается как CVE-2007-6318. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется деактивировать соответствующий компонент.

ПодробностиИнформация

В WordPress была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция файла wp-includes/query.php компонента GBK/Big5 Character Set. Выполнение манипуляции с аргументом s приводит к SQL-инъекция. Использование CWE для объявления проблемы приводит к тому, что CWE-89. Данная уязвимость была опубликована 11.12.2007 исследователем Abel Cheung (Веб-сайт). Документ доступен для загрузки по адресу abelcheung.org.

Эта уязвимость обрабатывается как CVE-2007-6318. CVE был назначен 11.12.2007. Атаку можно инициировать удаленно. Доступна техническая информация. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1505.

Присвоено значение Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 29845. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l.

Исправление уже готово и доступно для скачивания на abelcheung.org. Рекомендуется деактивировать соответствующий компонент.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 26795), X-Force (38959), Secunia (SA28005), SecurityTracker (ID 1019071) и Vulnerability Center (SBV-17288).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Abel Cheung
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 29845
Nessus Имя: Fedora 7 : wordpress-2.3.2-1.fc7 (2008-0126)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 860813
OpenVAS Имя: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: abelcheung.org

ХронологияИнформация

10.12.2007 🔍
10.12.2007 +0 дни 🔍
11.12.2007 +1 дни 🔍
11.12.2007 +0 дни 🔍
11.12.2007 +0 дни 🔍
11.12.2007 +0 дни 🔍
11.12.2007 +0 дни 🔍
11.12.2007 +0 дни 🔍
11.12.2007 +0 дни 🔍
11.12.2007 +0 дни 🔍
18.12.2007 +6 дни 🔍
04.01.2008 +17 дни 🔍
08.01.2008 +4 дни 🔍
16.03.2021 +4816 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: abelcheung.org
Исследователь: Abel Cheung
Статус: Подтверждённый

CVE: CVE-2007-6318 (🔍)
GCVE (CVE): GCVE-0-2007-6318
GCVE (VulDB): GCVE-100-3501
X-Force: 38959 - WordPress GBK or Big5 character sets SQL injection, Medium Risk
SecurityFocus: 26795 - WordPress wp-db.php Character Set SQL Injection Vulnerability
Secunia: 28005 - WordPress GBK/Big5 Character Set "s" SQL Injection, Less Critical
OSVDB: 39552 - WordPress wp-includes/query.php s Parameter SQL Injection
SecurityTracker: 1019071 - WordPress Input Validation Flaw in Search Function Lets Remote Users Inject SQL Commands
Vulnerability Center: 17288 - WordPress <=2.3.1 SQL Injection Vulnerability in wp-includes/query.php, Medium
Vupen: ADV-2007-4172

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.12.2007 17:25
Обновлено: 16.03.2021 09:34
Изменения: 18.12.2007 17:25 (89), 06.08.2017 14:48 (13), 16.03.2021 09:34 (3)
Завершенный: 🔍
Cache ID: 216:35C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!