WordPress「xmlrpc.php」pingback.ping サーバー側のリクエスト偽造

medium Nessus プラグイン ID 64453

概要

リモート Web サーバーにある PHP アプリケーションは、サーバー側のリクエスト偽造脆弱性の影響を受けます。

説明

リモート Web サーバーでホストされている WordPress のインストールは、「xmlrpc.php」で使用される「pingback.ping」メソッドが、ソース URI(統一資源識別子)を適切に検証しないため、サーバー側のリクエスト偽造脆弱性の影響を受けます。認証されていないリモートの攻撃者が、この問題を悪用して、機密情報を漏洩させたり、リモートホストに対してリモートポートスキャンを実行したりする可能性があります。

ソリューション

WordPress 3.5.1 以降にアップグレードしてください。

参考資料

https://github.com/FireFart/WordpressPingbackPortScanner

https://www.securityfocus.com/archive/1/525045/30/0/threaded

http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html

https://wordpress.org/news/2013/01/wordpress-3-5-1/

https://codex.wordpress.org/Version_3.5.1

プラグインの詳細

深刻度: Medium

ID: 64453

ファイル名: wordpress_xmlrpc_pingback_request_forgery.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/2/4

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.8

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2013-0235

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2013/1/24

脆弱性公開日: 2012/12/11

参照情報

CVE: CVE-2013-0235

BID: 57554