Wordpress имеет потенциальную дыру в системе безопасности
Еще в 2016 года польский специалист по информационной безопасности обнаружил уязвимость в системе восстановления паролей для CMS Wordpress. Используя уязвимость атакующий может переустановить пароль пользователя. Проблема имеет идентификатор CVE-2017-8295 и актуальна для всех версий Wordpress, включая последнюю.
Атакующий может сделать специальный HTTP запрос, в котором переменная SERVER_NAME будет иметь нужное ему значение. Запрос заставить CMS инициировать процедуру сброса пароля, но значения полей From и Return-Path получат значения, нужные атакующему.
Теоретически возможные атаки с использованием уязвимости выглядят следующим образом. Различными способами атакующий добивается нарушения обслуживания почтового ящика жертвы, в результате почтовый сервер возвращает письмо с информацией по адресу из поля Return-Path. Также ситуация с отправкой информации в чужие руки возможна при включении автоответчика на почтовом ящике жертвы.
Специалист описал несколько сценариев использования уязвимости. И все они не сложнее описанных выше, хотя и требуют использования методов социальной инженерии.
Разработчики Wordpress уже 10 месяцев знают о проблеме, но решения пока не предоставлено. Специалист по информационной безопасности предлагает заботиться о безопасности своих систем самостоятельно. В качестве одного из методов решения проблемы предлагается включение опции UseCanonicalName для того, чтобы переменная SERVER_NAME была статической.
Новости
Новые цены на услуги от NetAngels. Это коснется хостингов, облачных серверов, БД18 декабря 2025, 09:54Дайджест Ноябрь 2025: скорое обновление Expert Review и Reboot
09 декабря 2025, 12:12Аренда выделенных серверов Intel Xeon — надёжные решения от Bitweb.ru
26 ноября 2025, 10:00Факторинг простыми словами: как работает инструмент финансирования в 2025 году
26 ноября 2025, 09:33Идеальные апгрейды к Черной пятнице от Рег.ру
26 ноября 2025, 09:22
