WordPress Pingbackのファイル情報漏洩

medium Nessus プラグイン ID 24237

概要

リモート Web サーバーには、情報漏洩の脆弱性の影響を受ける PHP アプリケーションが含まれています。

説明

リモートホストにインストールされているWordPressのバージョンは、pingbacksを処理する際に、「wp_remote_fopen()」関数に渡す前の「sourceURI」のサニタイズに失敗します。認証されていないリモート攻撃者が、この問題を利用して、WebサーバーユーザーIDの権限に従って、ローカルファイルの存在を特定し、それらのファイルの一部を表示する可能性があります。

加えて、このバージョンは、サービス拒否攻撃の影響も受けることが報告されています。これは、匿名の攻撃者が、サーバーに任意のURLを無制限にフェッチさせる可能性があるためです。

ソリューション

WordPressバージョン2.1以降にアップグレードしてください。

関連情報

https://www.securityfocus.com/archive/1/458003/30/0/threaded

https://seclists.org/bugtraq/2007/Jan/561

プラグインの詳細

深刻度: Medium

ID: 24237

ファイル名: wordpress_pingback_dos.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/1/25

更新日: 2021/1/19

リスク情報

VPR

リスクファクター: Low

スコア: 2.5

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2007/1/22

脆弱性公開日: 2007/1/24

参照情報

CVE: CVE-2007-0541

BID: 22220

CWE: 264