Wordpress имеет потенциальную дыру в системе безопасности
Еще в 2016 года польский специалист по информационной безопасности обнаружил уязвимость в системе восстановления паролей для CMS Wordpress. Используя уязвимость атакующий может переустановить пароль пользователя. Проблема имеет идентификатор CVE-2017-8295 и актуальна для всех версий Wordpress, включая последнюю.
Атакующий может сделать специальный HTTP запрос, в котором переменная SERVER_NAME будет иметь нужное ему значение. Запрос заставить CMS инициировать процедуру сброса пароля, но значения полей From и Return-Path получат значения, нужные атакующему.
Теоретически возможные атаки с использованием уязвимости выглядят следующим образом. Различными способами атакующий добивается нарушения обслуживания почтового ящика жертвы, в результате почтовый сервер возвращает письмо с информацией по адресу из поля Return-Path. Также ситуация с отправкой информации в чужие руки возможна при включении автоответчика на почтовом ящике жертвы.
Специалист описал несколько сценариев использования уязвимости. И все они не сложнее описанных выше, хотя и требуют использования методов социальной инженерии.
Разработчики Wordpress уже 10 месяцев знают о проблеме, но решения пока не предоставлено. Специалист по информационной безопасности предлагает заботиться о безопасности своих систем самостоятельно. В качестве одного из методов решения проблемы предлагается включение опции UseCanonicalName для того, чтобы переменная SERVER_NAME была статической.
Новости
Новые тарифы на VDS у хостинга Спринтхост18 ноября 2024, 14:14Если вы используете Cloudflare для ваших сайтов, обратите внимание
07 ноября 2024, 13:49Бот против ботов. Кейс, как справиться со спамом в Телеграм
06 ноября 2024, 14:08Занимайте места на Эпик-Дзен
28 октября 2024, 13:32QWINS.co представил бюджетный тарифный план на заказ виртуального сервера
08 октября 2024, 12:51