Seguridad

WordPress Core: vulnerabilidad Reinicio contraseña exploit 0day

A WordPress le llueven los enanos de la seguridad. Esta vez, un exploit 0day, vulnerabilidad Reinicio contraseña, titulado WordPress Exploit 4.7 Unauth Reset 0day, con asignación CVE-2017-8295 que explota una vulnerabilidad presente en todas las versiones de WordPress, al llamar a la función mail() cuando intentamos reiniciar la contraseña.

WordPress Core: vulnerabilidad Reinicio contraseña exploit 0day

WordPress Exploit 4.7 Unauth Reset 0day

El sistema de WordPress para el restablecimiento de una contraseña, presenta una vulnerabilidad que en algunos casos podría permitir al atacante obtener el enlace de restablecimiento de la contraseña sin autorización para ello. Por tanto, la víctima de este exploit, es la cuenta de WordPress.

El problema es la programación para el uso de datos no seguros que por defecto trate WordPress para el uso de la función mail() de PHP. Al crear el correo electrónico de restablecimiento de la contraseña, que se supone que debe ser entregado sólo al correo electrónico asociado a la cuenta del usuario de WordPress (incluido la de admin), en una instalación defecto de WordPress se envía de forma no segura.

Correo autentificado en Castris
En Castris, hace unos meses optamos por ir cerrando ciertas prácticas de algunos CMS y software web, como WordPress, de usar mail() a través del uso de sendmail en lugar de utilizar el correo de forma autenticada. Esto es algo que pertenece a la vieja escuela, y que costará tiempo pues los usuarios, están acostumbrados a los que «se dice en internet» o lo que «dice Google». El 90% de las empresa de Hosting, incluidas las especialistas en WordPress, tendrán miles de sitios con WordPress vulnerables, debido a que permiten el envío de correo a través de sendmail. Artículos relacionados con el correo autentificado

Al usarse WordPress sin correo autentificado estamos dejando que WordPress use la variable SERVER_NAME para obtener el nombre de host, y crear una cabecera RETURN-PATH. Esto puede modificarse de forma arbitraria, indicando una dirección de retorno fake, usada para obtener el email de restablecimiento.

Ejemplos de diferentes escenarios de explotación de la vulnerabilidad

  1. El atacante puede realizar un ataque DoS a la cuenta de correo o servidor de la víctima (por DoS podemos entender un simple envío de correo con grandes ficheros, con el fin de desbordar la cuota del usuario) con el fin de que el rebote del correo llegue a la dirección fake.
  2. El sitio worpdress tiene configurado un autoresponder que envía copia. Una vez mas la dirección faker recibirá el correo.
  3. En la última se requiere interacción del usuario, pues se le envía más de un correo con el fin de que responda a la explicación de la respuesta de seguridad. Este es algo más complicado pero aun así, afectará a aquellos que crean que están a salvo por el uso de contraseña de seguridad.

Solución al exploit

Publicado por ExploitBox (Dawid Golunski) inicialmente el 3/5/2017, y notificado a WordPress, a día de hoy, no hay solución para NINGUNA versión de WordPress, por lo que el alcance es más que elevado, pues se supone que hay más de 60 millones de sitios web, con lo que los script-kiddies tiene por delante un fin de semana fantástico.

Solución por configuración

La mejor solución pasa por usar algún plugin que fuerce a WordPress a usar SMTP autenticado tal y como describimos en nuestro artículo Correo SMTP autenticado en WordPress con Postman

 


Imagen original descargada desde Freepik diseñada por StartLine y retocada por Abdelkarim Mateos

Comparte este artículo

Artículo Antiguo
Este artículo tiene más de 2 años. Es muy probable que su contenido este anticuado, aunque pueda ser de utilidad, es conveniente que revises otras informaciones al respecto. Si lo encuentras útil o crees que puede ser actualizado, deja tu comentario con la actualización para poder editarlo y que pueda ser útil a los demás.

Comparte este articulo en

Abkrim

Yo solo se que no se nada, y que me paso la vida aprendiendo

Ver comentarios

Entradas recientes

Fatal error: Allowed memory size of 268435456 bytes exhausted en WordPress. Otro post más… pero diferente

No es la primera vez que me encuentro con el agotamiento de la memoria en…

5 meses hace

Problemas de Acceso con Centos 7, Almalinux 8, Ubuntu 20.04, y Debian 10/11: Un Enigma Firewall CSF

Descubre cómo solucionar problemas de acceso a servidores con Centos 7, Almalinux 8, Ubuntu 20.04…

10 meses hace

MySQL no inicia debido a errores en la base de datos interna de MySQL

Uno de los mensajes más alarmantes que puedes encontrarte es aquel que indica que tu…

12 meses hace

Actualización de seguridad 6.2.1 para WordPress y la importancia de los backups confiables

La seguridad de nuestro sitio web es de vital importancia en el mundo digital actual.…

12 meses hace

El mito de los ficheros SVG inseguros en las subidas de ficheros

Los ficheros SVG son archivos gráficos vectoriales escalables ampliamente utilizados en diseño web. Aunque no…

1 año hace

Solución de problemas de errores 500 en Castris Hosting: una guía para usuarios de cPanel

En este artículo, te guiamos en la solución de problemas de errores 500 en Castris…

1 año hace