WordPress 2.3.0 - 4.8.3 未經授權密碼重設

medium Nessus Plugin ID 100028

概要

遠端網頁伺服器上執行的 PHP 應用程式受到一個安全性繞過弱點影響。

說明

根據其自我報告的版本號碼,遠端網頁伺服器上執行的 WordPress 應用程式版本為 4.7.x 版。因此,會受到 wp-includes/pluggable.php 檔案內 wp_mail() 函式中的一個缺陷影響,這是因為不當使用 SERVER_NAME 變數所致,尤其是將來自 HTTP Host 標頭的輸入指派給 SERVER_NAME 時。未經驗證的遠端攻擊者可惡意利用此問題,藉著特製的「wp-login.php?action=lostpassword」要求 (隨後會退回或重新傳送),重設任意密碼,進而導致重設密碼傳輸到攻擊者控制下的 SMTP 伺服器上的信箱。請注意,並非所有情況下都可成功惡意利用此弱點,因為至少需要滿足下列條件之一:- 攻擊者可以長時間 (例如五天) 阻止受害者收到任何電子郵件訊息。- 受害者的電子郵件系統會傳送含有原始訊息的自動回應。- 受害者手動撰寫含有原始訊息的回覆。請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

供應商目前尚未提供官方修正版本。藉著採取確保從靜態值建構 SERVER_NAME 的步驟,可以緩解此弱點。例如,在 Apache 系統上,啟用 Apache 組態內的 UseCanonicalName 設定。這會強制 PHP 使用已設定的 ServerName 指示詞,而不仰賴攻擊者可加以操控的 HTTP Host 要求標頭。

另請參閱

http://www.nessus.org/u?5a4aa4f1

http://www.nessus.org/u?4c466b63

https://core.trac.wordpress.org/ticket/25239

http://www.nessus.org/u?3f6ca2dd

Plugin 詳細資訊

嚴重性: Medium

ID: 100028

檔案名稱: wordpress_unauth_pw_reset.nasl

版本: 1.9

類型: remote

系列: CGI abuses

已發布: 2017/5/9

已更新: 2019/11/13

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2017-8295

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.6

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:X/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2017/5/3

參考資訊

CVE: CVE-2017-8295

BID: 98295