Wordpress имеет потенциальную дыру в системе безопасности
Еще в 2016 года польский специалист по информационной безопасности обнаружил уязвимость в системе восстановления паролей для CMS Wordpress. Используя уязвимость атакующий может переустановить пароль пользователя. Проблема имеет идентификатор CVE-2017-8295 и актуальна для всех версий Wordpress, включая последнюю.
Атакующий может сделать специальный HTTP запрос, в котором переменная SERVER_NAME будет иметь нужное ему значение. Запрос заставить CMS инициировать процедуру сброса пароля, но значения полей From и Return-Path получат значения, нужные атакующему.
Теоретически возможные атаки с использованием уязвимости выглядят следующим образом. Различными способами атакующий добивается нарушения обслуживания почтового ящика жертвы, в результате почтовый сервер возвращает письмо с информацией по адресу из поля Return-Path. Также ситуация с отправкой информации в чужие руки возможна при включении автоответчика на почтовом ящике жертвы.
Специалист описал несколько сценариев использования уязвимости. И все они не сложнее описанных выше, хотя и требуют использования методов социальной инженерии.
Разработчики Wordpress уже 10 месяцев знают о проблеме, но решения пока не предоставлено. Специалист по информационной безопасности предлагает заботиться о безопасности своих систем самостоятельно. В качестве одного из методов решения проблемы предлагается включение опции UseCanonicalName для того, чтобы переменная SERVER_NAME была статической.
Новости
Протестируйте хостинг для сайта бесплатно27 ноября 2023, 08:59Новые нормы безопасности хостинг-услуг
15 ноября 2023, 13:38Ребрендинг WooCommerce как Woo
07 ноября 2023, 12:33Laravel и Django в Панели управления Спринтхост
31 октября 2023, 09:59Hummingbird – оптимизирует скорость, включает кэширование, сокращает CSS на сайте WordPress
17 октября 2023, 09:05