Vulnerabilidades de día cero en WordPress
El investigador de seguridad de la información Dawid Golunski publicó datos sobre vulnerabilidades críticas en WordPress: permiten la ejecución remota de comandos de shell y restablecen la contraseña del administrador mediante la sustitución del encabezado Host. Además, el investigador describió dos vulnerabilidades críticas similares en los foros abiertos de productos Vanilla.
- ¿Dónde se creó el virus troyano?
- Quiero unirme a algunos buenos cursos de piratería ética en Delhi para mis vacaciones de verano. ¿Qué es un buen instituto de formación para mis vacaciones, ya que todavía soy un principiante?
- ¿Debería una persona ir por seguridad cibernética si está menos interesado en la codificación?
- ¿Qué medidas puedo tomar para proteger por completo mi sistema Linux de un virus / troyano / keylogger que se planta a través de una fuente física (Red / USB / bios / HDD)? Esto incluye la inyección de código del gestor de arranque desde un sistema operativo externo o secuencia de comandos.
- ¿Qué le robaron los hackers a Yahoo en 2014?
Vulnerabilidad de WordPress
La vulnerabilidad detectada en (CVE-2017-8295) afecta a todas las versiones de WordPress , incluida la versión 4.7.4 . Según el investigador, transmitió repetidamente información sobre problemas de seguridad a los desarrolladores de productos, pero aún no han emitido una corrección oficial.
- El ataque se describe en detalle en un boletín especial de seguridad publicado por Golunski. Su esencia es utilizar un error lógico en el mecanismo de recuperación de contraseña de WordPress. Cuando un usuario solicita dicho cambio, WordPress genera un código secreto único y lo envía a un correo electrónico que se almacena en la base de datos.
- Cuando envía este mensaje, la variable SERVER_NAME se usa para obtener el nombre de host del servidor; esto es necesario para establecer los valores en los campos De / Ruta de retorno. El campo “De” almacena la dirección del remitente, y en la “Ruta de retorno”, la dirección a la que deben enviarse los mensajes de “recuperación”, se generan en caso de error de envío.
Según Golunski, un atacante puede enviar una solicitud HTTP especial con un nombre de host preestablecido (por ejemplo, http://attacker-mxserver.com) e iniciar simultáneamente un proceso de restablecimiento de contraseña para un usuario, por ejemplo, el administrador del sitio.
- Dado que el nombre de host en la solicitud HTTP es el dominio controlado por el atacante, los campos De y Ruta de retorno en el correo de restablecimiento de contraseña se cambiarán para que incluyan la dirección de correo electrónico asociada con el dominio del hacker, por ejemplo, [correo electrónico protegido ] en lugar de [correo electrónico protegido]
- Aún se enviará una carta con el código para restablecer la contraseña a la dirección de la víctima, sin embargo, bajo ciertas condiciones, el atacante puede obtenerla.
- Si la víctima responde al correo electrónico, la respuesta ya se enviará a la dirección del atacante (ahora está almacenada en el campo De) y se guardará un enlace para restablecer la contraseña en el historial de correspondencia.
Para leer un artículo completo, siga el siguiente enlace:
Vulnerabilidades de día cero en foros de WordPress y Vanilla