داوید گولونسکی ، محقق امنیتی Legal Hackers ، جزئیات آسیب پذیری تنظیم مجدد رمز عبور غیر مجاز را در هسته وردپرس منتشر کرده است. گولونسکی نشان داد که چگونه ، در شرایط خاص ، یک مهاجم می تواند ایمیل تنظیم مجدد رمز عبور را رهگیری کرده و به حساب کاربر دسترسی پیدا کند.

اثبات مفهومش از وردپرس با استفاده از متغیر استفاده می کند SERVER_NAME برای دریافت نام میزبان سرور برای ایجاد یک هدر از / مسیر برگرداندن بازنشانی گذرواژه الکترونیکی پست الکترونیکی.

سرورهای وب اصلی مانند Apache متغیر SERVER_NAME را به طور پیش فرض با استفاده از نام میزبان ارائه شده توسط مشتری (در سرفصل HTTP_HOST) تنظیم می کنند:

Https://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname

از آنجا که SERVER_NAME قابل تغییر است ، یک مهاجم می تواند آن را در یک دامنه دلخواه به انتخاب خود پیکربندی کند ، به عنوان مثال:

Attackers-mxserver.com

که به پیکربندی وردپرس $ $ از_email را می دهد

[ایمیل محافظت شده]

و به همین دلیل باعث می شود یک ایمیل خروجی با مسیر Return / Return-Path در آن آدرس مخرب قرار گیرد.

نتایج این حمله خاص به محیط سرور ، پیکربندی خاص سرور نامه بستگی دارد و در برخی موارد به تعامل کاربر نیاز دارد. گزارش Golunski شامل تجزیه و تحلیل دقیق تری از روش های ممکن است که می تواند مورد استفاده قرار گیرد.

پس از گزارش مشکل به تیم امنیتی وردپرس در جولای 2016 و همچنین از طریق وب سایت HackerOne، Golunski هیچ پیشرفتی ندید و تصمیم گرفت انتشار جزئیات آسیب پذیری برای عموم

در حالی که هنوز وصله رسمی وجود ندارد ، آرون كمبل ، ستاره امنیتی وردپرس گفته است كه این مسئله به اندازه جدی نیست.

« این یک موضوع با اولویت کمتری است ، اما ما از آن آگاه هستیم و در صف ماست"گفت: كمبل. وی توضیح داد که شرایط منحصر به فردی که برای این امر ضروری است ، یک آسیب پذیری جدی است.

« برای اینکه این مسئله روی امنیت تأثیر بگذارد ، یک سرور باید اجازه دهد یک سرصفحه ارائه شده توسط کاربر لغو شود $ _SERVER ['SERVER_NAME']"گفت: كمبل. "ما پیکربندی سرور را ناکافی می دانیم (مانند" نمایشگرها "که در سرور تولید قابل اجرا است) ، که متأسفانه از عهده ما خارج است."

کمپبل سرورهای شخصی Apache و nginx خود را آزمایش کرده است و هیچ یک از آنها مجوز این کار را ندارند. علاوه بر داشتن یک سرور با پیکربندی اشتباه ، کمپبل گفت که یکی از اقدامات زیر نیز باید انجام شود:

  • یک کاربر باید به یک ایمیل تنظیم مجدد رمزعبور پاسخ دهد
  • پاسخ خودکار باید به ایمیل پاسخ دهد و شامل اصل باشد
  • یک سرور ایمیل باید به خطر بیفتد یا بیش از حد بارگذاری شود و پیام با آن به فرستنده بازگردانده شود محتویات سالم

« اگر سرور شما آسیب پذیر است و توانایی اصلاح پیکربندی سرور را ندارید ، برای رفع مشکل هنوز لازم نیست هیچ تغییری در پرونده های وردپرس ایجاد کنید."گفت: كمبل. "کمی از PHP مانند این در یک پلاگین یک آدرس ایمیل ثابت را به انتخاب شما تعریف می کند:"

add_filter ('wp_mail_from' ، عملکرد ($ from_email) {Return '[ایمیل محافظت شده]'؛ })؛

کمپبل گفت که هر تغییری که وردپرس در هسته ایجاد کند احتمالاً از طریق بلیطی صورت می گیرد که در حال حاضر موضوع را بدون چشم انداز امنیتی پیگیری می کند. وی گفت که بعید به نظر می رسد در نسخه بعدی امنیتی این مشکل رفع شود ، اما تیم به طور فعال روی آن کار می کند. اگر آنها تخفیف خوبی برای این مشکل پیدا کنند ، کمپبل گفت که آنها پس از بررسی همه عواقب بالقوه ، آن را به اشتراک می گذارند.

و شما ؟ نظر شما درباره این آسیب پذیری چیست؟