The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость, позволяющая получить контроль за WordPress через..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость, позволяющая получить контроль за WordPress через..."  +/
Сообщение от opennews (??) on 04-Май-17, 23:00 
В системе управления web-контентом WordPress  выявлена уязвимость (https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Pass...) (CVE-2017-8295 (https://security-tracker.debian.org/tracker/CVE-2017-8295)), позволяющая получить контроль за аккаунтом через манипуляции с формой сброса пароля. В частности, атакующий может без прохождения необходимой аутентификации организовать отправку владельцу аккаунта письма с кодом сброса пароля и подконтрольным email в поле отправителя (From/Return-Path).  Проблема пока остаётся неисправленной и проявляется во всех версиях WordPress, включая самый свежий выпуск 4.7.4.

Возможность подстановки своего значения email отправителя вызвано тем, что WordPress формирует содержимое полей From и Return-Path на основе
переменной $_SERVER['SERVER_NAME'], значение которой на большинстве http-серверов формируется на основе HTTP-заголовка "Host:", который передаётся во время запроса. Если сайт на базе WordPress является основным хостом в конфигурации http-сервера, то атакующий может отправить запрос к форме сброса пароля подставив в "Host:" имя подконтрольного домена, который будет использован в составе
адреса отправителя (wordpress@домен).


Для того чтобы получить код ссылки для сброса email необходимо, чтобы письмо, отправленное владельцу аккаунта, было перенаправлено по адресу отправителя. Например, можно организовать DoS-атаку на почтовый сервер пользователя и, отправив порцию крупных писем, добиться переполнения его почтового ящика или превышения квоты. В условиях когда ящик переполнен, сообщение с кодом сброса пароля будет возвращено отправителю с уведомлением о невозможности доставки. Ещё одним вариантом является проведение атаки на пользователей, которые пользуются автоответчиками. Атакующему достаточно дождаться, когда  будет активирован автоответчик (например, пользователь уедет в отпуск или командировку) и инициировать отправку письма с кодом сброса пароля, которое вернётся по адресу отправителя с уведомлением от автоответчика.


URL: http://openwall.com/lists/oss-security/2017/05/03/13
Новость: http://www.opennet.ru/opennews/art.shtml?num=46499

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость, позволяющая получить контроль за WordPress через..."  +1 +/
Сообщение от Alex_K email(??) on 04-Май-17, 23:00 
В Apache $_SERVER['SERVER_NAME'] соответствует значению, указанному в директиве ServerName виртуального хоста Apache. Подменить его через манипуляцию с заголовком Host нельзя (для этого существует $_SERVER['HTTP_HOST']).
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость, позволяющая получить контроль за WordPress через..."  +2 +/
Сообщение от Аноним (??) on 04-Май-17, 23:03 
Это только когда выставлена директива "UseCanonicalName On", а по умолчанию ставится "UseCanonicalName Off".
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Уязвимость, позволяющая получить контроль за WordPress через..."  +2 +/
Сообщение от Alex_K email(??) on 04-Май-17, 23:06 
Был не прав. При UseCanonicalName = Off (по умолчанию), в $_SERVER['SERVER_NAME'] окажется заголовок Host.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Уязвимость, позволяющая получить контроль за WordPress через..."  +2 +/
Сообщение от Alex_K email(??) on 04-Май-17, 23:12 
Но по факту в условиях виртуального хостинга уязвимость сложно эксплуатировать. Нужно, чтобы атакуемый сайт был первым виртуальным хостом (иначе запрос с поддельным Host не пройдет до нужного сайта).
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

3. "Уязвимость, позволяющая получить контроль за WordPress через..."  +/
Сообщение от Аноним (??) on 04-Май-17, 23:04 
Обновлений пока нету и это хорошо, не нужно будет завтра тратить на это время
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость, позволяющая получить контроль за WordPress через..."  +/
Сообщение от freehck email(ok) on 04-Май-17, 23:40 
Итак, для атаки надо:
1) Чтобы обращение к любому домену шло на этот WordPress
2) Узнать заранее почтовый адрес жертвы (или хотя бы его домен)
3) Устроить на его почтовый сервер DoS-атаку

Недешёвая должна быть жертва. :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Уязвимость, позволяющая получить контроль за WordPress через..."  +/
Сообщение от Elhana (ok) on 04-Май-17, 23:55 
И еще чтобы был настроен баунс, который к тому же тело письма возвращает - рай для спамеров, а не почтовый сервер.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Уязвимость, позволяющая получить контроль за WordPress через..."  +/
Сообщение от nikosd (ok) on 05-Май-17, 08:04 
не смотрел на форму восстановления паролей WP( где  там ссылка), но  80%   серверов  возвращают первые  несколько  килобайт письма. А про ценность жертвы -
сложное условие только "быть первым на хосте"
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

17. "Уязвимость, позволяющая получить контроль за WordPress через..."  +1 +/
Сообщение от angra (ok) on 06-Май-17, 07:50 
Где же ты находишь таких непуганных? Большая часть не возвращает вообще ничего, так как вместо баунсов выдает отлуп еще во время smtp сессии.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Уязвимость, позволяющая получить контроль за WordPress через..."  +/
Сообщение от Аноним (??) on 05-Май-17, 10:35 
По ссылке к новости сходить было бы полезно. Там готовый рецепт установить "Reverse Shell" используя эту уязвимость.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

18. "Уязвимость, позволяющая получить контроль за WordPress через..."  +/
Сообщение от Аноним (??) on 10-Май-17, 12:43 
Блин а если его почтовый сервер gmail то с DDOS-ом могут быть большие проблемы :)
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Уязвимость, позволяющая получить контроль над WordPress чере..."  +3 +/
Сообщение от тоже Аноним (ok) on 05-Май-17, 08:06 
Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Уязвимость, позволяющая получить контроль над WordPress чере..."  +1 +/
Сообщение от анон on 05-Май-17, 15:56 
> Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас.

Ну, к подкопу уязвим даже огород, защищенный бетонным четырехметровым забором. Ужас, конечно. Разве что бетон еще и вглубь метров на шесть... Но ведь о глубине подкопа то ничего не сказано.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Уязвимость, позволяющая получить контроль над WordPress чере..."  +/
Сообщение от Аноним (??) on 05-Май-17, 09:38 
Дырявое ведро. Ни одна другая CMS не имеет столько дыр.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Уязвимость, позволяющая получить контроль над WordPress чере..."  +2 +/
Сообщение от Аноним (??) on 05-Май-17, 13:22 
> Дырявое ведро. Ни одна другая CMS не имеет столько дыр.

joomla

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "Уязвимость, позволяющая получить контроль над WordPress чере..."  +2 +/
Сообщение от Аноним (??) on 05-Май-17, 10:25 
язвимость в WordPress? Это уже не новость...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру