CVE-2007-6013 (CNNVD-200711-274)

CRITICAL
中文标题:
Wordpress Cookie绕过认证漏洞
英文标题:
Wordpress 1.5 through 2.3.1 uses cookie values based on the MD5 hash of a password MD5 hash, which a...
CVSS分数: 9.8
发布时间: 2007-11-19 21:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

WordPress是一款免费的论坛Blog系统。 Wordpress用户数据库会存储登录口令的MD5哈希以进行认证,如果客户端提供的口令哈希能够匹配所存储的哈希,就会允许访问。 $ mysql -u wordpress -p wordpress Enter password: ******** mysql> SELECT ID, user_login, user_pass FROM wp_users; +----+-------------+----------------------------------+ | ID | user_login | user_pass | +----+-------------+----------------------------------+ | 1 | admin | 4cee2c84f6de6d89a4db4f2894d14e38 | ... 由于对每个操作都要求口令比较麻烦,因此在登录后Wordpress会提供客户端两个cookie: wordpressuser_6092254072ca971c70b3ff302411aa5f=admin wordpresspass_6092254072ca971c70b3ff302411aa5f=813cadd8658c4776afbe5de8f304a684 cookie名称包含有blog URL的MD5哈希(6092...1a5f),wordpressuser_...值为登录名称,wordpresspass值为用户口令的双重MD5哈希。如果wordpressuserpass_... cookie匹配指定用户的wp_users.user_pass数据库项的哈希,Wordpress就会允许访问指定的用户帐号。换句话说,数据库包含有口令MD5且cookie包含有口令MD5的再次MD5,因此可以将数据库项转换为认证cookie。 如果攻击者可以读访问wp_user表的话,就可以生成任何帐号的有效cookie。即使用户的口令足够复杂,无法从口令MD5计算回口令,攻击者仍可以通过认证。

英文描述:

Wordpress 1.5 through 2.3.1 uses cookie values based on the MD5 hash of a password MD5 hash, which allows attackers to bypass authentication by obtaining the MD5 hash from the user database, then generating the authentication cookie from that hash.

CWE类型:
CWE-327
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
wordpress wordpress * - - cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*
fedoraproject fedora 7 - - cpe:2.3:o:fedoraproject:fedora:7:*:*:*:*:*:*:*
fedoraproject fedora 8 - - cpe:2.3:o:fedoraproject:fedora:8:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20071119 Wordpress Cookie Authentication Vulnerability mailing-list
cve.org
访问
FEDORA-2008-0126 vendor-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
3375 third-party-advisory
cve.org
访问
20071119 Wordpress Cookie Authentication Vulnerability mailing-list
cve.org
访问
ADV-2007-3941 vdb-entry
cve.org
访问
wordpress-password-weak-security(38578) vdb-entry
cve.org
访问
28310 third-party-advisory
cve.org
访问
1018980 vdb-entry
cve.org
访问
40801 vdb-entry
cve.org
访问
FEDORA-2008-0103 vendor-advisory
cve.org
访问
27714 third-party-advisory
cve.org
访问
CVSS评分详情
9.8
CRITICAL
CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS版本: 3.1
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2007-11-19 21:00:00
修改时间:
2024-08-07 15:54:25
创建时间:
2025-11-11 15:32:48
更新时间:
2025-11-11 15:49:22
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-6013 2025-11-11 15:17:56 2025-11-11 07:32:48
NVD nvd_CVE-2007-6013 2025-11-11 14:52:13 2025-11-11 07:41:34
CNNVD cnnvd_CNNVD-200711-274 2025-11-11 15:08:59 2025-11-11 07:49:22
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:22
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200711-274; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200711-274
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:34
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 9.8; cvss_vector: NOT_EXTRACTED → CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H; cvss_version: NOT_EXTRACTED → 3.1; affected_products_count: 0 → 3; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 9.8
  • cvss_vector: NOT_EXTRACTED -> CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • cvss_version: NOT_EXTRACTED -> 3.1
  • affected_products_count: 0 -> 3
  • data_sources: ['cve'] -> ['cve', 'nvd']