WordPress用户名枚举漏洞

漏洞消息时间:2009-07-08
 
漏洞起因
设计错误
 
影响系统
WordPress WordPress MU 2.7.1
WordPress WordPress MU 2.7
WordPress WordPress MU 2.6
WordPress WordPress 2.6.5
WordPress WordPress 2.6.2
WordPress WordPress 2.6.1
WordPress WordPress 2.5.1
WordPress WordPress 2.3.3
WordPress WordPress 2.3.2
WordPress WordPress 2.3.1
WordPress WordPress 2.2.3
WordPress WordPress 2.2.2
WordPress WordPress 2.2.1
WordPress WordPress 2.2.1
WordPress WordPress 2.1.3
WordPress WordPress 2.1.3
WordPress WordPress 2.1.2
WordPress WordPress 2.1.1
WordPress WordPress 2.0.11
WordPress WordPress 2.0.10
WordPress WordPress 2.0.7
WordPress WordPress 2.0.6
WordPress WordPress 2.0.5
WordPress WordPress 2.0.4
WordPress WordPress 2.0.3
WordPress WordPress 2.0.2
WordPress WordPress 2.0.1
WordPress WordPress 2.0
WordPress WordPress 2.8
WordPress WordPress 2.6
WordPress WordPress 2.5
WordPress WordPress 2.3
WordPress WordPress 2.2 Revision 5003
WordPress WordPress 2.2 Revision 5002
WordPress WordPress 2.2
WordPress WordPress 2.1.3-RC2
WordPress WordPress 2.1.3-RC1
WordPress WordPress 2.1
WordPress WordPress 2.0.10-RC2
WordPress WordPress 2.0.10-RC1
 
不受影响系统
 
危害
远程攻击者可以利用漏洞借此获得合法用户名,并进行暴力破解。
 
攻击所需条件
攻击者必须访问WordPress。
 
漏洞信息
WordPress是一款流行的blog系统。
WordPress处理用户名是否存在产生的应答不同,远程攻击者可以利用漏洞借此获得合法用户名,并进行暴力破解。
使用错误密码的非法用户登录和使用错误密码的合法用户登录返回信息不一样,可导致判断合法用户名。用户使用忘记密码找回邮件接口来请求新密码也存在用户信息泄漏问题。
 
测试方法
 
厂商解决方案
WordPress WordPress MU和WordPress WordPress 2.8.1已经修正此漏洞:
http://wordpress.org/
http://mu.wordpress.org/
 
漏洞提供者
Fernando Arnaboldi and Jos?? Orlicki from Core Security Technologies

发表评论?

0 条评论。

发表评论