URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111166
[ Назад ]

Исходное сообщение
"Уязвимость, позволяющая получить контроль за WordPress через..."

Отправлено opennews , 04-Май-17 23:00 
В системе управления web-контентом WordPress  выявлена уязвимость (https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Pass...) (CVE-2017-8295 (https://security-tracker.debian.org/tracker/CVE-2017-8295)), позволяющая получить контроль за аккаунтом через манипуляции с формой сброса пароля. В частности, атакующий может без прохождения необходимой аутентификации организовать отправку владельцу аккаунта письма с кодом сброса пароля и подконтрольным email в поле отправителя (From/Return-Path).  Проблема пока остаётся неисправленной и проявляется во всех версиях WordPress, включая самый свежий выпуск 4.7.4.

Возможность подстановки своего значения email отправителя вызвано тем, что WordPress формирует содержимое полей From и Return-Path на основе
переменной $_SERVER['SERVER_NAME'], значение которой на большинстве http-серверов формируется на основе HTTP-заголовка "Host:", который передаётся во время запроса. Если сайт на базе WordPress является основным хостом в конфигурации http-сервера, то атакующий может отправить запрос к форме сброса пароля подставив в "Host:" имя подконтрольного домена, который будет использован в составе
адреса отправителя (wordpress@домен).


Для того чтобы получить код ссылки для сброса email необходимо, чтобы письмо, отправленное владельцу аккаунта, было перенаправлено по адресу отправителя. Например, можно организовать DoS-атаку на почтовый сервер пользователя и, отправив порцию крупных писем, добиться переполнения его почтового ящика или превышения квоты. В условиях когда ящик переполнен, сообщение с кодом сброса пароля будет возвращено отправителю с уведомлением о невозможности доставки. Ещё одним вариантом является проведение атаки на пользователей, которые пользуются автоответчиками. Атакующему достаточно дождаться, когда  будет активирован автоответчик (например, пользователь уедет в отпуск или командировку) и инициировать отправку письма с кодом сброса пароля, которое вернётся по адресу отправителя с уведомлением от автоответчика.


URL: http://openwall.com/lists/oss-security/2017/05/03/13
Новость: http://www.opennet.me/opennews/art.shtml?num=46499


Содержание

Сообщения в этом обсуждении
"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Alex_K , 04-Май-17 23:00 
В Apache $_SERVER['SERVER_NAME'] соответствует значению, указанному в директиве ServerName виртуального хоста Apache. Подменить его через манипуляцию с заголовком Host нельзя (для этого существует $_SERVER['HTTP_HOST']).

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Аноним , 04-Май-17 23:03 
Это только когда выставлена директива "UseCanonicalName On", а по умолчанию ставится "UseCanonicalName Off".

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Alex_K , 04-Май-17 23:06 
Был не прав. При UseCanonicalName = Off (по умолчанию), в $_SERVER['SERVER_NAME'] окажется заголовок Host.

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Alex_K , 04-Май-17 23:12 
Но по факту в условиях виртуального хостинга уязвимость сложно эксплуатировать. Нужно, чтобы атакуемый сайт был первым виртуальным хостом (иначе запрос с поддельным Host не пройдет до нужного сайта).

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Аноним , 04-Май-17 23:04 
Обновлений пока нету и это хорошо, не нужно будет завтра тратить на это время

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено freehck , 04-Май-17 23:40 
Итак, для атаки надо:
1) Чтобы обращение к любому домену шло на этот WordPress
2) Узнать заранее почтовый адрес жертвы (или хотя бы его домен)
3) Устроить на его почтовый сервер DoS-атаку

Недешёвая должна быть жертва. :)


"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Elhana , 04-Май-17 23:55 
И еще чтобы был настроен баунс, который к тому же тело письма возвращает - рай для спамеров, а не почтовый сервер.

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено nikosd , 05-Май-17 08:04 
не смотрел на форму восстановления паролей WP( где  там ссылка), но  80%   серверов  возвращают первые  несколько  килобайт письма. А про ценность жертвы -
сложное условие только "быть первым на хосте"

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено angra , 06-Май-17 07:50 
Где же ты находишь таких непуганных? Большая часть не возвращает вообще ничего, так как вместо баунсов выдает отлуп еще во время smtp сессии.

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Аноним , 05-Май-17 10:35 
По ссылке к новости сходить было бы полезно. Там готовый рецепт установить "Reverse Shell" используя эту уязвимость.

"Уязвимость, позволяющая получить контроль за WordPress через..."
Отправлено Аноним , 10-Май-17 12:43 
Блин а если его почтовый сервер gmail то с DDOS-ом могут быть большие проблемы :)

"Уязвимость, позволяющая получить контроль над WordPress чере..."
Отправлено тоже Аноним , 05-Май-17 08:06 
Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас.

"Уязвимость, позволяющая получить контроль над WordPress чере..."
Отправлено анон , 05-Май-17 15:56 
> Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас.

Ну, к подкопу уязвим даже огород, защищенный бетонным четырехметровым забором. Ужас, конечно. Разве что бетон еще и вглубь метров на шесть... Но ведь о глубине подкопа то ничего не сказано.


"Уязвимость, позволяющая получить контроль над WordPress чере..."
Отправлено Аноним , 05-Май-17 09:38 
Дырявое ведро. Ни одна другая CMS не имеет столько дыр.

"Уязвимость, позволяющая получить контроль над WordPress чере..."
Отправлено Аноним , 05-Май-17 13:22 
> Дырявое ведро. Ни одна другая CMS не имеет столько дыр.

joomla


"Уязвимость, позволяющая получить контроль над WordPress чере..."
Отправлено Аноним , 05-Май-17 10:25 
язвимость в WordPress? Это уже не новость...