WP-Syntax Plugin for WordPress「apply_filters」関数のコマンド実行

high Nessus プラグイン ID 40592

概要

リモートWebサーバーに、コマンド実行の脆弱性の影響を受けるPHPスクリプトが含まれています。

説明

リモートWebサーバー上のWordPressのインストールに、幅広いプログラミング言語をサポートする明確な構文強調表示を提供するサードパーティアドオンのWP-Syntaxプラグインが含まれています。

リモートホストにインストールされているWP-Syntaxのバージョンは、「test/index.php」スクリプトの「test_filter」配列変数の初期化に失敗します。PHPの「register_globals」設定が有効になっている場合は、匿名のリモート攻撃者が、この問題を利用して、「apply_filters ()」関数で実行される、特別に細工された一連のフィルターを追加することで、WebサーバーユーザーIDの権限に従って、任意のコマンドを実行する可能性があります。

ソリューション

バージョン0.9.10以降にアップグレードしてください。

参考資料

https://wordpress.org/plugins/wp-syntax/#changelog

https://plugins.trac.wordpress.org/changeset/395779/wp-syntax

プラグインの詳細

深刻度: High

ID: 40592

ファイル名: wp_syntax_cmd_exec.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/8/14

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wordpress:wordpress, cpe:/a:ryan.mcgeary:wp-syntax

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/6/10

脆弱性公開日: 2009/8/13

参照情報

CVE: CVE-2009-2852

BID: 36040

CWE: 20