WordPress 用 EZPZ One Click Backup プラグインの「cmd」パラメーターのリモートコマンド実行

critical Nessus プラグイン ID 74108

概要

リモートの Web サーバーが、任意のコードの実行を可能にする PHP スクリプトをホスティングしています。

説明

ユーザー指定入力を「ezpz-archive-cmd.php」スクリプトの「cmd」パラメーターへ適切にサニタイズできないため、リモートホストにインストールされた WordPress 用 EZPZ One Click Backup プラグインは、リモートコマンドの実行の脆弱性の影響を受けます。認証されていないリモートの攻撃者が、この問題を利用して、Web サーバーのユーザーの権限によりモートホストで任意のコマンドを実行する可能性があります。

ソリューション

現時点では不明です。報告によると、EZPZ プラグインの開発は、2012 年 4 月 27 日に中断されました。

参考資料

https://www.openwall.com/lists/oss-security/2014/05/01/11

プラグインの詳細

深刻度: Critical

ID: 74108

ファイル名: wordpress_ezpz_one_click_backup_cmd_exec.nasl

バージョン: 1.10

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/5/20

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2014/5/1

参照情報

CVE: CVE-2014-3114