📚 Post Indexer Plugin 3.0.6.1 auf WordPress classes/class.model.php SQL Injection
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Post Indexer Plugin 3.0.6.1 auf WordPress ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Datei classes/class.model.php. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf die Vertraulichkeit.
Gefunden wurde das Problem am 01.11.2016. Die Schwachstelle wurde am 17.11.2016 durch Glyn Wintle als SQL Injection in Post Indexer allows super admins to read the contents of the database (WordPress plugin) in Form eines bestätigten Mailinglist Posts (Full-Disclosure) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das Advisory weist darauf hin:
Post Indexer does not use prepared queries in many cases and in some of its database calls it uses backticks (`). These are not automatically escaped by WordPress, thus leading to the possibility of SQL injection. In other places in the code it simply takes user controlled values and adds them to SQL queries.
Es dauerte mindestens 16 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Advisory zeigt auf:
To exploit this vulnerability you need to be a super admin.
Ein Aktualisieren auf die Version 3.0.6.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so sofort gehandelt.
Unter security.dxw.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 93690.
CVSSv3
Base Score: 4.3 [?]Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N) [?]Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: SQL InjectionLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 3 Tage seit gemeldet
0-Day Time: 16 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: Post Indexer Plugin 3.0.6.2
Timeline
01.11.2016 Schwachstelle gefunden14.11.2016 Hersteller informiert
14.11.2016 Hersteller bestätigt
17.11.2016 Advisory veröffentlicht
17.11.2016 Gegenmassnahme veröffentlicht
19.11.2016 VulDB Eintrag erstellt
19.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: SQL Injection in Post Indexer allows super admins to read the contents of the database (WordPress plugin)Person: Glyn Wintle
Status: Bestätigt
Koordiniert: Ja
Diverses: security.dxw.com
Siehe auch: 93690
Eintrag
Erstellt: 19.11.2016Eintrag: 78.3% komplett
...