CVE-2009-3890
概要

Unrestricted file upload vulnerability in the wp_check_filetype function in wp-includes/functions.php in WordPress before 2.8.6, when a certain configuration of the mod_mime module in the Apache HTTP Server is enabled, allows remote authenticated users to execute arbitrary code by posting an attachment with a multiple-extension filename, and then accessing this attachment via a direct request to a wp-content/uploads/ pathname, as demonstrated by a .php.jpg filename.

公表日 2009年11月18日3:30
登録日 2021年1月29日13:25
最終更新日 2017年11月22日3:10
CVSS2.0 : MEDIUM
スコア 6.0
ベクター AV:N/AC:M/Au:S/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 単一
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:* 2.8.5
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
WordPress の wp-includes/functions.php における任意のコードを実行される脆弱性
タイトル WordPress の wp-includes/functions.php における任意のコードを実行される脆弱性
概要

WordPress の wp-includes/functions.php の wp_check_filetype 関数は、Apache HTTP Server 内の mod_mime モジュールの特定の設定が有効になっている際、ファイルをアップロードされることにより、任意のコードを実行される脆弱性が存在します。

想定される影響 リモート認証されたユーザにより、複数の拡張子のファイル名を伴う添付を投稿され、添付をアクセスされることで、wp-content/uploads/ パス名に対する直接リクエストを介して、任意のコードを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年11月12日0:00
登録日 2012年12月20日19:28
最終更新日 2012年12月20日19:28
影響を受けるシステム
WordPress.org
WordPress 2.8.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37