【漏洞预警】CNNVD关于WordPress漏洞情况的通报

admin 2022-10-09 21:48:33 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

       近日,互联网上披露了有关WordPress安全特征问题漏洞(CNNVD-201704-1475)的相关情况。攻击者可利用该漏洞获取密码重置链接,对目标用户密码进行重置,从而获取该用户的访问权限,安装在默认配置的Apache服务器上的WordPress受此漏洞影响。目前,WordPress官方尚未对该漏洞进行修复,且漏洞POC已在互联网上公开,请部署该平台的用户及时检查并采取防范措施。国家信息安全漏洞库(CNNVD)对此进行了综合分析,具体情况如下:

一、 漏洞简介

       WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。据统计,目前全球WordPress构建的网站共有 629 万个,其中我国地区有5 万个。

       WordPress4.7.4及之前版本中存在密码重置漏洞(CNNVD-201704-1475,CVE-2017-8295)。该漏洞是由于在Apache默认配置下,‘SERVER_NAME’变量可被用户任意修改,当发送密码重置邮件时,WordPress使用该变量来生成邮件发件地址。攻击者可通过修改‘SERVER_NAME’变量对发件邮箱地址进行恶意篡改,当目标邮箱由于某种原因退信时,包含密码重置链接的邮件将发送到上述恶意邮箱地址,进一步可使用该链接对用户密码进行重置。

二、 漏洞危害

       攻击者可利用该漏洞对用户密码进行修改,从而在未经授权的情况下获取WordPress账户访问权限,导致用户信息泄露,可进一步造成其他影响。

三、 修复措施

       目前,WordPress官方暂未针对该漏洞发布安全公告。请用户及时检查是否受到漏洞影响。如确认受到相关漏洞影响,可采取以下临时解决方案:

       安装在Apache服务器上的WordPress用户可以启用‘UseCanonicalName’执行‘SERVER_NAME’静态值。

       本通报由CNNVD技术支撑单位——北京白帽汇科技有限公司、北京长亭科技有限公司提供支持。

        CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

        联系方式: [email protected]

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0