Wordpress имеет потенциальную дыру в системе безопасности
Еще в 2016 года польский специалист по информационной безопасности обнаружил уязвимость в системе восстановления паролей для CMS Wordpress. Используя уязвимость атакующий может переустановить пароль пользователя. Проблема имеет идентификатор CVE-2017-8295 и актуальна для всех версий Wordpress, включая последнюю.
Атакующий может сделать специальный HTTP запрос, в котором переменная SERVER_NAME будет иметь нужное ему значение. Запрос заставить CMS инициировать процедуру сброса пароля, но значения полей From и Return-Path получат значения, нужные атакующему.
Теоретически возможные атаки с использованием уязвимости выглядят следующим образом. Различными способами атакующий добивается нарушения обслуживания почтового ящика жертвы, в результате почтовый сервер возвращает письмо с информацией по адресу из поля Return-Path. Также ситуация с отправкой информации в чужие руки возможна при включении автоответчика на почтовом ящике жертвы.
Специалист описал несколько сценариев использования уязвимости. И все они не сложнее описанных выше, хотя и требуют использования методов социальной инженерии.
Разработчики Wordpress уже 10 месяцев знают о проблеме, но решения пока не предоставлено. Специалист по информационной безопасности предлагает заботиться о безопасности своих систем самостоятельно. В качестве одного из методов решения проблемы предлагается включение опции UseCanonicalName для того, чтобы переменная SERVER_NAME была статической.
Новости
Осенний Beget-дайджест: СDN, Supabase и обновленное приложениеВчера в 08:20Мошенничество с доменами участилось
03 ноября 2025, 10:23Новое обновление в ABC Pagination!
03 октября 2025, 08:06Дайджест важных событий из мира доменов и хостинга от Руцентр за август 2025
29 сентября 2025, 07:32Избегайте штрафов Роскомнадзора
12 сентября 2025, 09:09
