示意圖,與新聞事件無關。

波蘭安全研究人員Dawid Golunski公佈WordPress密碼重設功能存在零時攻擊漏洞,可讓駭客取得合法網站的密碼重設連結,進而在不需驗證情況下,取得網站控制權。
 
研究人員發現的漏洞編號為CVE-2017-8295,存在WordPress製作密碼重設信件的過程中,在有人發出密碼重設要求時,未確保郵件只發送到合法網站持有人帳號。由於WordPress製作密碼重設郵件時可使用用戶端提供的主機名,因此攻擊者將送出的HTTP呼叫中的SERVER_NAME變項,修改成攻擊者控制的伺服器名。這就會讓之後標題包含From/Return路徑的郵件,都會傳送這個惡意郵件位址。
 
研究人員舉出二種不需用戶介入的可能攻擊情況,一是攻擊者發送大量垃圾郵件塞爆合法擁有者的信箱,等信箱無法收信,之後WordPress發出的密碼重設郵件來到就會被彈回,這時就會送到攻擊者控制的信箱中。另一個攻擊策略是等網站管理員不在,設定自動回覆時。當密碼重設郵件寄出,如果管理員自動回覆信件包含原始內容,則攻擊者就能加以攔截。
 
Golunski指出,他在10個月前即通知WordPress,但一直未見解決,因此決定將研究公開。
 
不過這些攻擊手法頗為「搞崗」(費力),因而減低了其風險,而且安全公司Sucuri研究人員也認為,上述攻擊手法對象只限於單一IP網址的網站,不適用於多數共用伺服器的網站,受害者應只限於組態不佳的網站。
 
希望防堵被駭可能性的用戶,可以啟用UseCanonicalName,強制使用靜態的SERVER_NAME值。

 


Advertisement

更多 iThome相關內容