Vulnerabilidad en WordPress, wordpress.org, conseguir privilegios de administrador (CVE-2008-1930)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
28/04/2008
Última modificación:
09/04/2025
Descripción
El método de autenticación por Cookie en WordPress 2.5 confía en un hash de la cadena que resulta de concatenar USERNAME y EXPIRY_TIME, lo que permite a atacantes remotos falsificar cookies registrando nombres de usuario que resulten en la misma cadena concatenada, como se demostró registrando nombres de usuario que comenzaban con "admin" para conseguir privilegios de administrador, también conocido como asunto "empalme criptográfico". NOTA: Esta vulnerabilidad existe debido a un parche incompleto para la vulnerabilidad CVE-2007-6013
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wordpress:wordpress:2.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/29965
- http://wordpress.org/development/2008/04/wordpress-251/
- http://www.cl.cam.ac.uk/users/sjm217/advisories/wordpress-cookie-integrity.txt
- http://www.securityfocus.com/archive/1/491356/100/0/threaded
- http://www.securityfocus.com/bid/28935
- http://www.securitytracker.com/id?1019923=
- http://www.vupen.com/english/advisories/2008/1372/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42027
- http://secunia.com/advisories/29965
- http://wordpress.org/development/2008/04/wordpress-251/
- http://www.cl.cam.ac.uk/users/sjm217/advisories/wordpress-cookie-integrity.txt
- http://www.securityfocus.com/archive/1/491356/100/0/threaded
- http://www.securityfocus.com/bid/28935
- http://www.securitytracker.com/id?1019923=
- http://www.vupen.com/english/advisories/2008/1372/references
- https://exchange.xforce.ibmcloud.com/vulnerabilities/42027



