Seguridad

WordPress Core: vulnerabilidad Reinicio contraseña exploit 0day

A WordPress le llueven los enanos de la seguridad. Esta vez, un exploit 0day, vulnerabilidad Reinicio contraseña, titulado WordPress Exploit 4.7 Unauth Reset 0day, con asignación CVE-2017-8295 que explota una vulnerabilidad presente en todas las versiones de WordPress, al llamar a la función mail() cuando intentamos reiniciar la contraseña.

WordPress Core: vulnerabilidad Reinicio contraseña exploit 0day

WordPress Exploit 4.7 Unauth Reset 0day

El sistema de WordPress para el restablecimiento de una contraseña, presenta una vulnerabilidad que en algunos casos podría permitir al atacante obtener el enlace de restablecimiento de la contraseña sin autorización para ello. Por tanto, la víctima de este exploit, es la cuenta de WordPress.

El problema es la programación para el uso de datos no seguros que por defecto trate WordPress para el uso de la función mail() de PHP. Al crear el correo electrónico de restablecimiento de la contraseña, que se supone que debe ser entregado sólo al correo electrónico asociado a la cuenta del usuario de WordPress (incluido la de admin), en una instalación defecto de WordPress se envía de forma no segura.

Correo autentificado en Castris
En Castris, hace unos meses optamos por ir cerrando ciertas prácticas de algunos CMS y software web, como WordPress, de usar mail() a través del uso de sendmail en lugar de utilizar el correo de forma autenticada. Esto es algo que pertenece a la vieja escuela, y que costará tiempo pues los usuarios, están acostumbrados a los que «se dice en internet» o lo que «dice Google». El 90% de las empresa de Hosting, incluidas las especialistas en WordPress, tendrán miles de sitios con WordPress vulnerables, debido a que permiten el envío de correo a través de sendmail. Artículos relacionados con el correo autentificado

Al usarse WordPress sin correo autentificado estamos dejando que WordPress use la variable SERVER_NAME para obtener el nombre de host, y crear una cabecera RETURN-PATH. Esto puede modificarse de forma arbitraria, indicando una dirección de retorno fake, usada para obtener el email de restablecimiento.

Ejemplos de diferentes escenarios de explotación de la vulnerabilidad

  1. El atacante puede realizar un ataque DoS a la cuenta de correo o servidor de la víctima (por DoS podemos entender un simple envío de correo con grandes ficheros, con el fin de desbordar la cuota del usuario) con el fin de que el rebote del correo llegue a la dirección fake.
  2. El sitio worpdress tiene configurado un autoresponder que envía copia. Una vez mas la dirección faker recibirá el correo.
  3. En la última se requiere interacción del usuario, pues se le envía más de un correo con el fin de que responda a la explicación de la respuesta de seguridad. Este es algo más complicado pero aun así, afectará a aquellos que crean que están a salvo por el uso de contraseña de seguridad.

Solución al exploit

Publicado por ExploitBox (Dawid Golunski) inicialmente el 3/5/2017, y notificado a WordPress, a día de hoy, no hay solución para NINGUNA versión de WordPress, por lo que el alcance es más que elevado, pues se supone que hay más de 60 millones de sitios web, con lo que los script-kiddies tiene por delante un fin de semana fantástico.

Solución por configuración

La mejor solución pasa por usar algún plugin que fuerce a WordPress a usar SMTP autenticado tal y como describimos en nuestro artículo Correo SMTP autenticado en WordPress con Postman

 


Imagen original descargada desde Freepik diseñada por StartLine y retocada por Abdelkarim Mateos

Comparte este artículo

Artículo Antiguo
Este artículo tiene más de 2 años. Es muy probable que su contenido este anticuado, aunque pueda ser de utilidad, es conveniente que revises otras informaciones al respecto. Si lo encuentras útil o crees que puede ser actualizado, deja tu comentario con la actualización para poder editarlo y que pueda ser útil a los demás.

Comparte este articulo en

Abkrim

Yo solo se que no se nada, y que me paso la vida aprendiendo

Ver comentarios

Entradas recientes

Youtube – Mod Security en DirectAdmin. Conocerlo y gestionarlo en el panel de control DirectAdmin.

¡Hola a todos! Vamos a sumergirnos en el fascinante mundo de Mod Security y aprender…

3 meses hace

Apertura del canal Youtube, Tecno Boomer, dedicado al mundo del hosting

Ya son muchos años en el sector, muchos años pasando por varios paneles de control,…

3 meses hace

El Uso de la Lista UCEPROTECT en los Niveles 2 y 3: Una Falacia de Causa Cuestionable

La lista UCEPROTECT es una herramienta utilizada por muchos administradores de sistemas y proveedores de…

5 meses hace

Fatal error: Allowed memory size of 268435456 bytes exhausted en WordPress. Otro post más… pero diferente

No es la primera vez que me encuentro con el agotamiento de la memoria en…

11 meses hace

Problemas de Acceso con Centos 7, Almalinux 8, Ubuntu 20.04, y Debian 10/11: Un Enigma Firewall CSF

Descubre cómo solucionar problemas de acceso a servidores con Centos 7, Almalinux 8, Ubuntu 20.04…

1 año hace

MySQL no inicia debido a errores en la base de datos interna de MySQL

Uno de los mensajes más alarmantes que puedes encontrarte es aquel que indica que tu…

1 año hace