Vai al contenuto principale

Un problema è stato scoperto sulla funzionalità delle password WordPress

Divi: il tema WordPress più semplice da usare

Divi: il miglior tema WordPress di tutti i tempi!

più Download di 901.000, Divi è il tema WordPress più popolare al mondo. È completo, facile da usare e viene fornito con oltre i modelli gratuiti 62. [Consigliato]

Dawid Golunski, ricercatore di sicurezza di hacker legali, ha pubblicato i dettagli di una vulnerabilità di reimpostazione della password non autorizzata nel core di WordPress. Golunski ha dimostrato come, in determinate circostanze, un utente malintenzionato possa intercettare l'email di reimpostazione della password e ottenere l'accesso all'account di un utente.

Il proof of concept sfrutta WordPress usando la variabile SERVER_NAME per ottenere il nome host del server per creare un'intestazione Da / Return-Path e-mail di reimpostazione della password in uscita.

I principali server web come Apache impostano la variabile SERVER_NAME per impostazione predefinita utilizzando il nome host fornito dal client (nell'intestazione HTTP_HOST):

Https://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname

Poiché SERVER_NAME può essere modificato, un utente malintenzionato può configurarlo in un dominio arbitrario di sua scelta, ad esempio:

Attackers-mxserver.com

Il che darebbe a WordPress la configurazione da $ from_email a

[email protected]

E così provoca un'e-mail in uscita con il percorso Return / Return-Path su quell'indirizzo dannoso.

I risultati di questo particolare attacco dipenderebbero dall'ambiente del server, dalla configurazione specifica del server di posta e in alcuni casi richiederebbero l'interazione dell'utente. Il rapporto di Golunski include un'analisi più specifica dei possibili metodi che potrebbero essere utilizzati.

Dopo aver segnalato il problema al team di sicurezza di WordPress nel luglio 2016 e anche tramite il sito Web HackerOne, Golunski non ha notato alcun progresso e ha deciso di rendere pubblici i dettagli della vulnerabilità.

Crea facilmente il tuo sito Web con Elementor

Elementor ti consente di creare facilmente qualsiasi design di sito Web con un aspetto professionale. Smetti di pagare caro per quello che puoi fare da solo. [Free]

Sebbene non sia ancora disponibile una patch ufficiale, la star della sicurezza di WordPress Aaron Campbell ha affermato che il problema non è così grave come potrebbe essere.

Stai cercando i migliori temi e plugin per WordPress?

Scarica i migliori plugin e temi WordPress su Envato e crea facilmente il tuo sito web. Già più di 49.720.000 download. [ESCLUSIVO]

« È un problema con priorità inferiore, ma ne siamo consapevoli ed è nella nostra coda"Ha detto Campbell. Ha spiegato l'insieme unico di condizioni che sarebbero necessarie affinché questa sia una grave vulnerabilità.

« Affinché il problema abbia un impatto sulla sicurezza, un server deve consentire l'override di un'intestazione fornita dall'utente $ _SERVER ["SERVER_NAME"]"Ha detto Campbell. "Riteniamo che la configurazione del server sia insufficiente (ad esempio" display_errors "ove applicabile su un server di produzione), il che purtroppo è al di fuori del nostro controllo."

Campbell ha testato i suoi server Apache e nginx personali e nessuno di loro ha ottenuto la licenza per questo. Oltre ad avere un server configurato in modo errato, Campbell ha affermato che deve verificarsi anche una delle seguenti azioni:

  • Un utente deve rispondere a un'email di reimpostazione della password
  • Una risposta automatica deve rispondere all'e-mail e includere l'originale
  • Un server di posta elettronica deve essere compromesso o sovraccarico e il messaggio deve essere restituito al mittente con il contenuto intatto

« Se il tuo server è vulnerabile e non hai la possibilità di correggere la configurazione del server, non devi comunque apportare alcuna modifica ai file di WordPress per alleviare il problema."Ha detto Campbell. "Un po 'di PHP come questo in un plugin definirà un indirizzo email statico di tua scelta:"

add_filter ('wp_mail_from', funzione ($ from_email) {return '[email protected]'; });

Campbell ha affermato che qualsiasi modifica apportata da WordPress al kernel probabilmente arriverà tramite un ticket che attualmente tiene traccia del problema senza alcuna prospettiva di sicurezza. Ha detto che è improbabile che una soluzione arrivi nel prossimo rilascio di sicurezza, ma il team ci sta lavorando attivamente. Se trovano una buona mitigazione per il problema, Campbell ha detto che lo condivideranno una volta che avranno risolto eventuali potenziali ramificazioni.

E lei ? Cosa ne pensate di questa vulnerabilità?

Questo articolo contiene i commenti 0

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre indesiderati. Ulteriori informazioni su come vengono utilizzati i dati dei commenti.

Torna in alto
11 azioni
quota9
Tweet1
Enregistrer1