📚 Stop User Enumeration Plugin 1.3.4 auf WordPress erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in Stop User Enumeration Plugin 1.3.4 auf WordPress entdeckt. Dies betrifft eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Vertraulichkeit.
Am 23.12.2016 wurde das Problem entdeckt. Die Schwachstelle wurde am 04.01.2017 durch Tom Adams als Stop User Enumeration does not stop user enumeration (WordPress plugin) in Form eines bestätigten Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
Traditionally user enumeration of a WordPress site is done by making a series of requests to /?author=1 /?author=2 /?author=3 and so on (a similar effect can be achieved using POST requests too). WordPress 4.7 introduced a REST API endpoint to list all users. This plugin attempts to prevent requests with an author parameter (but fails), and makes no attempt at preventing requests to the REST API.
Ein öffentlicher Exploit wurde durch Tom Adams in URL umgesetzt und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Download des Exploits kann von security.dxw.com geschehen. Dabei muss 11 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
curl -i -s 'http://localhost/?wp-comments-post&author=1'
Ein Upgrade auf die Version 1.3.5 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend vorab reagiert.
CVSSv3
Base Score: 5.3 [?]Temp Score: 4.8 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]Temp Score: 3.9 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: URL
Autor: Tom Adams
Download: security.dxw.com
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 11 Tage seit gemeldet
0-Day Time: 11 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: Stop User Enumeration Plugin 1.3.5
Timeline
23.12.2016 Schwachstelle gefunden23.12.2016 Hersteller informiert
23.12.2016 Hersteller bestätigt
03.01.2017 Gegenmassnahme veröffentlicht
04.01.2017 Advisory veröffentlicht
04.01.2017 Exploit veröffentlicht
05.01.2017 VulDB Eintrag erstellt
05.01.2017 VulDB letzte Aktualisierung
Quellen
Advisory: Stop User Enumeration does not stop user enumeration (WordPress plugin)Person: Tom Adams
Status: Bestätigt
Koordiniert: Ja
Eintrag
Erstellt: 05.01.2017Eintrag: 80% komplett
...