WordPress 2.3.0 - 4.8.3 未经授权的密码重置

medium Nessus 插件 ID 100028

简介

远程 Web 服务器上运行的 PHP 应用程序受到安全绕过漏洞的影响。

描述

根据其自我报告的版本号,远程 Web 服务器上运行的 WordPress 应用程序版本低于 4.7.x。由于 SERVER_NAME 变量使用不当,尤其是将 HTTP 主机标头的输入分配至 SERVER_NAME 时,因此受到 wp-includes/pluggable.php 文件的 wp_mail() 函数中缺陷的影响。未经身份验证的远程攻击者可利用此问题,以特制 'wp-login.php?action=lostpassword’ 请求(之后退回或重新发送)的方式重置任意密码,导致重置密钥传输到受攻击者控制的 SMTP 服务器邮箱中。请注意,并非所有情况下均可成功利用该漏洞,因为至少需要满足下列条件之一:- 攻击者可以长时间(比如 5 天)阻止受害者接收任何电子邮件消息。- 受害者电子邮件系统发送的自动回复包含原始消息。- 受害者手动撰写包含原始消息的回复。请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

目前供应商尚未提供官方修复版本。通过采取措施确保从静态值构建 SERVER_NAME,可减轻该漏洞。例如在 Apache 系统上,启用 Apache 配置中的 UseCanonicalName 设置。这将迫使 PHP 使用已配置的 ServerName 指令值,而不是依赖攻击者可操控的 HTTP 主机请求标头。

另见

http://www.nessus.org/u?5a4aa4f1

http://www.nessus.org/u?4c466b63

https://core.trac.wordpress.org/ticket/25239

http://www.nessus.org/u?3f6ca2dd

插件详情

严重性: Medium

ID: 100028

文件名: wordpress_unauth_pw_reset.nasl

版本: 1.9

类型: remote

系列: CGI abuses

发布时间: 2017/5/9

最近更新时间: 2019/11/13

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2017-8295

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.6

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:X/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP, Settings/ParanoidReport

可利用: true

易利用性: No exploit is required

漏洞发布日期: 2017/5/3

参考资料信息

CVE: CVE-2017-8295

BID: 98295