WordPress < 3.0.3 XML-RPC インターフェイスアクセス制限バイパス

medium Nessus プラグイン ID 51341

概要

リモート Web サーバーには、セキュリティバイパスの脆弱性が存在する PHP アプリケーションが含まれています。

説明

バージョン番号によると、インストールされている WordPress は 3.0.3 より前です。したがって、セキュリティバイパスの脆弱性により影響を受けます。特定のアクセスコントロール制限が適切に適用されていないため、リモートの認証されたユーザーは、特別に細工された XML-RPC リクエストを使用して、既存の投稿の編集、発行、あるいは削除等の承認されていないアクションを実行する可能性があります。

注意:ユーザーがこの問題を悪用するためには「投稿者」あるいは「寄稿者」権限を持っている必要があります。さらに、リモート発行(デフォルトでは無効化されている)が有効化されている必要があります。

ソリューション

WordPress 3.0.3 以降にアップグレードしてください。

参考資料

https://wordpress.org/news/2010/12/wordpress-3-0-3/

https://codex.wordpress.org/Version_3.0.3

プラグインの詳細

深刻度: Medium

ID: 51341

ファイル名: wordpress_3_0_3.nasl

バージョン: 1.15

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/12/17

更新日: 2021/1/19

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2010-5106

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2010/12/8

脆弱性公開日: 2010/12/8

参照情報

CVE: CVE-2010-5106

BID: 45299

Secunia: 42553