WordPress 用 Participants Database プラグイン < 1.5.4.9 の「query」パラメーターの SQL インジェクション

high Nessus プラグイン ID 76071

概要

リモート Web サーバーは、SQL インジェクションの脆弱性に影響される PHP スクリプトをホストします。

説明

リモートホストにインストールされている WordPress 用 Participants Database プラグインは、1.5.4.9 より前のバージョンです。このため、「pdb-signup」スクリプトの「query」パラメーターへのユーザー指定の入力を適切にサニタイズできないため、SQL インジェクションの脆弱性の影響を受けます。認証されていないリモートの攻撃者がこの問題を利用して、バックエンドデータベースに対して任意の SQL 文を実行することにより、データ操作や任意のデータの漏洩を引き起こす可能性があります。

また、報告によるとアプリケーションは、権限チェックが不十分となる詳細不明な欠陥の影響も受けます。これにより、ショートコードが使用される際に、認証されていないユーザーが、管理ユーザー用に予約されているアクションを実行する可能性があります。

ソリューション

バージョン 1.5.4.9 または以降にアップグレードしてください。

参考資料

https://seclists.org/fulldisclosure/2014/Jun/0

https://wordpress.org/plugins/participants-database/#changelog

プラグインの詳細

深刻度: High

ID: 76071

ファイル名: wordpress_participants_database_1_5_4_9_sqli.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/6/16

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:wordpress:wordpress, cpe:/a:xnau:participants_databas3

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2014/5/31

脆弱性公開日: 2014/6/1

参照情報

CVE: CVE-2014-3961

BID: 67769