WordPress < 3.0.2の複数の脆弱性

medium Nessus プラグイン ID 51860

概要

リモートのWebサーバーは、複数の脆弱性の影響を受けるPHPアプリケーションをホストしています。

説明

バージョン番号によると、リモート Web サーバーでホストされている WordPress は複数の脆弱性の影響を受けます:

-「Send Trackbacks」フィールドへのユーザー指定の入力の不適切なサニタイズにより、「wp-includes/comment.php」スクリプトに SQL インジェクションの脆弱性が存在します。リモートの攻撃者がこれを悪用して、SQL クエリを注入または操作して、任意のデータの操作および漏洩を引き起こす可能性があります。(CVE-2010-4257)

- FTP または SSH 接続を試行した際のエラーメッセージから受け取った入力が検証されないため、「wp-admin/includes/file.php」スクリプトの request_filesystem_credentials() 関数にクロスサイトスクリプティングの脆弱性が存在します。これにより、コンテキスト依存の攻撃者が特別に細工されたリクエストを使用し、ユーザーのブラウザセッション内で任意のスクリプトコードを実行する可能性があります。(CVE-2010-5294)

- プラグインの「author」フィールドを通じて提供された入力の検証が不適切なため、「wp-admin/plugins.php」スクリプトにクロスサイトスクリプティングの脆弱性が存在します。これにより、リモートの攻撃者は、ユーザーのブラウザセッションに任意のスクリプトまたは HTML コードを注入する可能性があります。(CVE-2010-5295)

- 「wp-includes/capabilities.php」スクリプトにセキュリティバイパスの脆弱性が存在します。マルチサイト構成が使用されているとき、「delete_users」機能にスーパー管理者権限は必要ありません。これにより、認証された攻撃者が、これらの制限をバイパスできる可能性があります。
(CVE-2010-5296)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

WordPress 3.0.2 以降にアップグレードしてください。

参考資料

https://wordpress.org/news/2010/11/wordpress-3-0-2/

https://core.trac.wordpress.org/changeset/16373

https://codex.wordpress.org/Version_3.0.2

プラグインの詳細

深刻度: Medium

ID: 51860

ファイル名: wordpress_3_0_2.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/2/3

更新日: 2024/6/5

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2010/11/30

脆弱性公開日: 2010/9/4

参照情報

CVE: CVE-2010-4257, CVE-2010-5293, CVE-2010-5294, CVE-2010-5295, CVE-2010-5296

BID: 45131, 65233, 65240, 73661, 65235

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

Secunia: 42431