隱私權聲明
本公司關心使用者隱私權與個人資訊,並遵守本公司的網站隱私政策,使用者若有任何問題,可以參考本公司的「網站隱私政策」,或利用電子郵件或連絡電話詢問本公司.
2017
05
12

WordPress零時漏洞可能洩露密碼重設連結,允駭客取得網站控制權[轉載自iThome]

關鍵字:網頁設計資訊安全

波蘭安全研究人員Dawid Golunski公佈WordPress密碼重設功能存在零時攻擊漏洞,可讓駭客取得合法網站的密碼重設連結,進而在不需驗證情況下,取得網站控制權。
 
研究人員發現的漏洞編號為CVE-2017-8295,存在WordPress製作密碼重設信件的過程中,在有人發出密碼重設要求時,未確保郵件只發送到合法網站持有人帳號。由於WordPress製作密碼重設郵件時可使用用戶端提供的主機名,因此攻擊者將送出的HTTP呼叫中的SERVER_NAME變項,修改成攻擊者控制的伺服器名。這就會讓之後標題包含From/Return路徑的郵件,都會傳送這個惡意郵件位址。
 
研究人員舉出二種不需用戶介入的可能攻擊情況,一是攻擊者發送大量垃圾郵件塞爆合法擁有者的信箱,等信箱無法收信,之後WordPress發出的密碼重設郵件來到就會被彈回,這時就會送到攻擊者控制的信箱中。另一個攻擊策略是等網站管理員不在,設定自動回覆時。當密碼重設郵件寄出,如果管理員自動回覆信件包含原始內容,則攻擊者就能加以攔截。
 
Golunski指出,他在10個月前即通知WordPress,但一直未見解決,因此決定將研究公開。
 
不過這些攻擊手法頗為「搞崗」(費力),因而減低了其風險,而且安全公司Sucuri研究人員也認為,上述攻擊手法對象只限於單一IP網址的網站,不適用於多數共用伺服器的網站,受害者應只限於組態不佳的網站。
 
希望防堵被駭可能性的用戶,可以啟用UseCanonicalName,強制使用靜態的SERVER_NAME值。

你可能有興趣的作品案例
傑立資訊傑立資訊事業有限公司
Powered by AWS Cloud Computing

電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map

© 2019 傑立資訊 All rights reserved.| 網站隱私政策

線上詢價