یک محقق امنیتی آسیب‌پذیری را در وردپرس کشف کرد که مهاجم با بهره‌برداری از آن می‌تواند گذرواژه‌ی کاربر قربانی را بازنشانی کند. این آسیب‌پذیری ماه‌ها قبل به وردپرس گزارش شده ولی هنوز وصله‌ای برای برطرف کردن آن منتشر نشده است. این محقق امنیتی روز چهارشنبه مشاوره‌نامه‌ای را منتشر کرده و در آن یک آسیب‌پذیری در ویژگی بازنشانی گذرواژه در وردپرس را تشریح کرده است.

بهره‌برداری موفق از این آسیب‌پذیری به یک مهاجم غیرمجاز اجازه می‌دهد تا به پیوند بازنشانی گذرواژه متعلق به کاربر قربانی دست یافته و آن را تغییر دهد. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۸۲۹۵ در دسته‌ی اشکالات با درجه‌ی اهمیت متوسط/بالا در نظر گفته شده است. به گفته‌ی این کارشناس امنیتی، این اشکال از آنجا ناشی می‌شود که وردپرس از متغیری با نام SERVER_NAME استفاده می‌کند تا نام کارگزار را بدست آورد. این اتفاق زمانی می‌افتد که سرآیند From/Return-Path در درخواست بازنشانی گذرواژه برای کاربر ارسال می‌شود.

به دلیل اینکه مقدار این متغیر برابر با نام میزبانی که کارخواه از آن پشتیبانی می‌کند قرار داده می‎شود و در قالب سرآیند HTTP_HOST ارسال می‌شود، مهاجم می‌تواند با ارسال درخواست جعلی به سمت وب‌گاه مورد نظر خود، دامنه‌ی مخربی را در آن تزریق کند. در سناریویی که این محقق توضیح داده، مهاجم درخواست جعلی را به سمت وب‌گاه مورد نظر خود ارسال می‌کند تا فرآیند بازنشانی گذرواژه را راه‌اندازی کند. به دلیل اینکه در این درخواست، نام میزبان برابر با دامنه‌ی تحتِ کنترل مهاجم قرار داده شده است، آدرس رایانامه‌ای قربانی که قرار است فیلدهای FROM و RETURN-PATH قرار است برای آن ارسال شود، برابر با آدرس رایانامه‌ی مهاجم در دامنه‌ی مخرب قرار داده می‌شود.

زمانی‎که این فیلدها به سمت دامنه‌ی مهاجم اشاره می‌کند و پیوند بازنشانی گذرواژه بدست قربانی رسیده است، مهاجم می‌تواند با روش‌های مختلفی به این پیوند دست یابد. یکی از راه‌ها و احتمالات این است که مهاجم فرآیند دریافت رایانامه در صندوق ورودی قربانی را متوقف کند. به‌طور مثال می‌تواند رکوردهای DNS را دست‌کاری کرده و یا با ارسال یک پرونده‌ی بزرگ، صندوق ورودی را پر کند. اگر در صندوق ورودی رایانامه، پیام مربوط به بازنشانی گذرواژه دریافت نشود، پیام به سمت ارسال‌کننده که در این مورد براساس فیلدهای دست‌کاری‌شده، دامنه‌ و رایانامه‌ی مهاجم است، ارسال می‌شود. همچنین اگر بر روی رایانامه‌ی قربانی ویژگی پاسخ‌دهی خودکار فعال شده باشد، نمونه‌ای از رایانامه‌ی بازنشانی گذرواژه نیز به سمت مهاجم ارسال خواهد شد.

یکی از روش‌ها نیز این است که رایانامه‌های متعددی را مبنی بر بازنشانی گذرواژه برای قربانی ارسال کنیم تا او مجبور شود به این رایانامه‌ها پاسخ داده و علت را جویا شود. در رایانامه‌ای که قربانی ارسال می‌کند به احتمال بسیار زیاد، پیوند بازنشانی گذرواژه نیز وجود خواهد داشت. این آسیب‌پذیری تمامی نسخه‌های وردپرس حتی آخرین نسخه‌ی آن ۴.۷.۴ را که دو هفته قبل منتشر شده بود، تحت تأثیر قرار داده است. این محقق می‌گوید از ژوئیه‌ی سال ۲۰۱۶ میلادی تاکنون چندین بار این آسیب‌پذیری را به وردپرس گزارش داده است و پس از اینکه هیچ پاسخی دریافت نکرده تصمیم گرفته تا یافته‌های خود را به‌طور عمومی منتشر کند.

منبع: asis

درباره نماد امن

کانال اخبار فناوری اطلاعات نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

آسیب‌پذیری در ویژگی بازنشانی گذرواژه‌ی وردپرس وصله نشده و افشاء شده است

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *