Lỗ hổng trên wordpress cho phép hacker reset mật khẩu admin

By | 2:00 pm | 05/05/2017

222

WordPress là 1 CMS phổ biến trên thế giới, lỗ hổng này cho phép hacker reset mật khẩu admin trong 1 số trường hợp nhất định.

Lỗ hổng () ảnh hưởng tới tất cả các version wordpress.

Trong việc gửi email, WordPress sử dụng một biến SERVER_NAME, lấy tên máy chủ để đặt cho các giá trị của trường From / Return-Path.

Trong việc gửi email, WordPress sử dụng một biến SERVER_NAME, lấy tên máy chủ để đặt cho các giá trị của trường From / Return-Path.

Khi gửi email, WordPress sử dụng một biến có tên SERVER_NAME để lấy giá trị cho trường dữ liệu From/Return-Path. “From” là địa chỉ email của người gửi và “Return-Path” là địa chỉ email sẽ nhận được thư trong trường hợp thư gặp trục trặc không được gửi đi.

Theo Golunski, tin tặc có thể gửi một gói tin HTTP giả với giá trị tên miền định trước nhằm can thiệp vào quá trình khôi phục mật khẩu. Do tên miền đọc hại được kiểm soát bởi tin tặc, giá trị các trường From và Return-Path sẽ bị thay đổi. Tin tặc sẽ nhận được mã khôi phục mật khẩu với kịch bản sau:

  1. Nếu nạn nhân trả lời email, thư sẽ được gửi đến email của tin tặc (trong trường ‘From’) chứa đường dẫn khôi phục mật khẩu trong lịch sử thư.
  2. Trong một vài trường hợp, máy chủ mail của nạn nhân không hoạt động, đường dẫn khôi phục mật khẩu sẽ được tự động chuyển vềhộp thư của tin tặc (trong trường ‘Return-Path’.
  3. Trong một kịch bản khác, tin tặc thực hiện tấn công DDoS vào máy chủ mail của  nạn nhân do đó tài khoản của nạn nhân không thể nhận được bất cứ email nào.

Do lỗ hổng đã được công bố mà vẫn chứa có bản vá chính thức từ WordPress, quản trị viên được khuyến cáo cập nhật cấu hình máy chủ kích hoạt UseCanonicalName buộc trường giá trị SERVER_NAME là giá trị tĩnh hoặc được định nghĩa trước.

Nguồn: TheHackerNews

http://thehackernews.com/2017/05/hacking-wordpress-blog-admin.html