WordPress のクッキー認証メソッドにおけるクッキーを偽造される脆弱性
タイトル WordPress のクッキー認証メソッドにおけるクッキーを偽造される脆弱性
概要

WordPress のクッキー認証メソッドは、USERNAME および EXPIRY_TIME を含む連結した文字列のハッシュに依存するため、クッキーを偽造される脆弱性が存在します。 本脆弱性は、CVE-2007-6013 での修正が不完全だったことによる脆弱性です。

想定される影響 第三者により、ユーザ名を登録されることで、同じの連結した文字列が生成され、クッキーを偽造される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2008年4月25日0:00
登録日 2012年12月20日18:52
最終更新日 2012年12月20日18:52
CVSS2.0 : 危険
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
WordPress.org
WordPress 2.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2008-1930
概要

The cookie authentication method in WordPress 2.5 relies on a hash of a concatenated string containing USERNAME and EXPIRY_TIME, which allows remote attackers to forge cookies by registering a username that results in the same concatenated string, as demonstrated by registering usernames beginning with "admin" to obtain administrator privileges, aka a "cryptographic splicing" issue. NOTE: this vulnerability exists because of an incomplete fix for CVE-2007-6013.

概要

El método de autenticación por Cookie en WordPress 2.5 confía en un hash de la cadena que resulta de concatenar USERNAME y EXPIRY_TIME, lo que permite a atacantes remotos falsificar cookies registrando nombres de usuario que resulten en la misma cadena concatenada, como se demostró registrando nombres de usuario que comenzaban con "admin" para conseguir privilegios de administrador, también conocido como asunto "empalme criptográfico". NOTA: Esta vulnerabilidad existe debido a un parche incompleto para la vulnerabilidad CVE-2007-6013

公表日 2008年4月29日5:05
登録日 2021年1月29日13:35
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:wordpress:wordpress:2.5:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧