WordPress 0day漏洞未授权密码重置CVE-2017-8295 PoC已经开始流传 绿盟科技发布预警通告

简介:

据ExploitBox称,wordpress 的密码重置功能包含一个漏洞, 在某些情况下, 攻击者可以在没有以前的身份验证之前获取密码重置链接。这种攻击可能导致攻击者获得未经授权的访问受害人的 wordpress 帐户。绿盟科技发布漏洞预警通告,全文如下

WordPress 远程代码执行/非授权重置密码 漏洞预警通告

当地时间5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患。

一则关于漏洞CVE-2016-10033的新POC被爆出。这是一个PHPMailer的漏洞,WordPress 4.6使用了存在该漏洞的PHPMailer,出于安全考虑,WordPress官方在4.7.1中更新了PHPMailer,解决了这个问题。但PHPMailer漏洞的原作者,又发现了一个针对PHPMailer在使用exim4 MTA时的利用方法。新POC的曝出也表示着WordPress 4.6版本均受影响。


一个新的漏洞(CVE-2017-8295)被发现存在于所有WordPress版本中。该漏洞源于WordPress在创建密码重置的电子邮件时,会使用客户端发送的SERVER_NAME变量的内容来构成发送者的邮件地址。攻击者如果知道管理员或任意目标用户的邮箱地址,可以首先通过发送大量邮件等方法使得目标邮箱无法正常收信,然后伪造一个发件邮箱来向目标邮箱发起重置密码的请求,该邮件会因为目标邮箱无法正常收信而退回攻击者控制的发件邮箱,攻击者就可以在退信邮件中获取重置密码的链接,从而重置任意用户的账户密码。该漏洞WordPress官方尚未有任何修复更新。

相关链接:

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

WordPress

WordPress是一个免费的基于PHP和MySQL的开源内容管理系统(CMS)。截至2017年2月,排名前1000万的网站中有超过27.5%的网站使用WordPress,据报道WordPress是最受欢迎的网站管理或博客系统,支持6000多万个网站。

影响范围

受影响版本

  • CVE-2016-10033漏洞: WordPress Version 4.6
  • CVE-2017-8295漏洞: WordPress Version <= 4.7.4

不受影响的版本

  • CVE-2016-10033漏洞: WordPress Version >= 4.7.1
  • CVE-2017-8295漏洞: 无

注:目前所有WordPress版本(包括最新的4.7.4版本)均受影响

临时防护方案

  • CVE-2016-10033漏洞修补防护方案:这个漏洞已经于WordPress 4.7.1版本中被修复,但建议用户升级到最新的4.7.4版本, 因为还有其他安全漏洞被修复。下载链接:

https://wordpress.org/download/

  • CVE-2017-8295漏洞规避方案:目前WordPress官方没有相关修复与更新,用户可以采取以下临时防护方案:

用户可以开启UseCanonicalName来强制使用静态SERVER_NAME值。参考链接:

https://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年5月4日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/wordpress-0day-cve-2017-8295

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
18天前
|
关系型数据库 MySQL Linux
|
2月前
|
关系型数据库 MySQL PHP
忘记Wordpress密码不要慌
忘记Wordpress密码不要慌
71 2
|
10月前
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
366 1
|
2月前
|
存储 安全 前端开发
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
136 0
|
SQL 安全 数据库
WordPress插件中的流行的严重错误发布的PoC漏洞
WordPress插件中的流行的严重错误发布的PoC漏洞
|
存储 人工智能 安全
如何用serverless部署wordpress?【AI科技应用-每日问答】
如何用serverless部署wordpress?【AI科技应用-每日问答】
|
安全 PHP
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
182 0
|
SQL 安全 前端开发
网站漏洞检测 wordpress sql注入漏洞代码审计与修复
wordpress系统本身代码,很少出现sql注入漏洞,反倒是第三方的插件出现太多太多的漏洞,我们SINE安全发现,仅仅2019年9月份就出现8个插件漏洞,因为第三方开发的插件,技术都参差不齐,对安全方面也不是太懂导致写代码过程中没有对sql注入,以及xss跨站进行前端安全过滤,才导致发生sql注入漏洞。
411 0
网站漏洞检测 wordpress sql注入漏洞代码审计与修复
|
数据安全/隐私保护
WordPress新用户注册时/修改密码提示“您的密码重设链接无效”
WordPress新用户注册时/修改密码提示“您的密码重设链接无效”
277 0
|
2月前
|
安全
SiteGround如何设置WordPress网站自动更新
iteGround Autoupdate功能会自动帮我们更新在他们这里托管的所有WordPress网站,这样做是为了保证网站安全,并且让它们一直保持最新状态。他们会根据我们选择的设置自动更新不同版本的WordPress,包括主要版本和次要版本。在每次自动更新之前,他们都会为我们的网站做一个完整的备份,这样如果有什么问题,我们可以轻松地恢复到之前的状态。在本文中,我们将介绍如何在SiteGround中设置WordPress网站自动更新。
505 0
SiteGround如何设置WordPress网站自动更新