Descripción: Wordpress tiene una función de restablecimiento de contraseña, la cual tiene una vulnerabilidad que podría en algunos casos permitir a los atacantes obtener el enlace de restablecimiento de contraseña sin autenticación previa por medio de http://host/wp-login.php?action=lostpassword. Este ataque podría llevar a que un atacante obtenga acceso no autorizado a una cuenta de WordPress enviando la clave a un servidor SMTP controlado, para restaurar el password.

CVE: CVE-2017-8295
Factor de Riesgo: Alto
Valor CVSS Base: 7,2

Solución: Esta vulnerabilidad puede evitarse estableciendo la directiva UseCanonicalName = On en el archivo de configuración principal de PHP; esto forzará a PHP a usar el valor de la directiva ServerName configurada, en lugar de confiar en el encabezado de la petición HTTP Host que puede ser manipulado por un atacante.

WordPress podría solucionar este problema al no utilizar la variable SERVER_NAME para construir el encabezado de correo electrónico. Esto podría lograrse mediante el uso de los valores de la base de datos de WordPress del siteurl o home que se establecen en el momento de la instalación.

Referencias:
https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
http://blog.dewhurstsecurity.com/2017/05/04/exploitbox-wordpress-security-advisories.html

No Comment

Comments are closed.

You may also like