Tags:
Node Thumbnail

นักวิจัย Dawid Golunski รายงานถึงช่องโหว่ของ WordPress ที่ส่งอีเมลรีเซ็ตรหัสผ่าน และเซิร์ฟเวอร์คอนฟิกไว้บางรูปแบบ อาจจะทำให้แฮกเกอร์ได้ลิงก์รีเซ็ตรหัสผ่านแทนเจ้าของบัญชีจริงๆ ส่งผลให้แฮกเกอร์ยึดเว็บได้ในที่สุด

ช่องโหว่ดังกล่าวเกิดจาก WordPress อาศัยค่า SERVER_NAME ในการสร้างอีเมลแจ้งลิงก์รีเซ็ตรหัสผ่าน ในกรณีที่ผู้ดูแลระบบเปิดทางให้แฮกเกอร์สามารถดัดแปลงค่า SERVER_NAME ได้ อีเมลที่ใช้แจ้งลิงก์รีเซ็ตรหัสผ่านก็จะถูกระบุว่าส่งมาจากเซิร์ฟเวอร์ของแฮกเกอร์

เว็บเซิร์ฟเวอร์อย่าง Apache หากคอนฟิกไม่ได้ระบุค่า ServerName เอาไว้โดยตรง จะอาศัยค่าจากฟิลด์ Host ใน HTTP header ซึ่งแฮกเกอร์สามารถตั้งค่าเองได้

แฮกเกอร์สามารถหาทางให้อีเมลลิงก์รีเซ็ตถูกส่งกลับไปหาตัวเองด้วยการส่งอีเมลจำนวนมากๆ จนกระทั่งเมลเซิร์ฟเวอร์ของผู้ใช้ WordPress ตีเมลกลับไปที่เซิร์ฟเวอร์ของแฮกเกอร์ หรือรอให้ผู้ใช้กด reply ถามว่าเกิดอะไรขึ้นจึงมีการรีเซ็ตรหัสผ่าน

Golunski รายงานช่องโหว่นี้ต่อ WordPress ตั้งแต่กลางปีที่แล้ว และทีมงานระบุว่ายังแก้ไขอยู่ แต่จนตอนนี้ก็ยังไม่มีแพตช์ออกมา

การโจมตีเช่นนี้ค่อนข้างเฉพาะพอสมควร ทีมงานดูแลเว็บควรตรวจสอบคอนฟิกว่าเข้าข่ายหรือไม่ครับ

ที่มา - ThreatPost, ExploitBox

Get latest news from Blognone

Comments

By: panurat2000
ContributorSymbianUbuntuIn Love
on 5 May 2017 - 14:50 #983374
panurat2000's picture

แทนที่เข้าของบัญชีจริงๆ ได้

เข้าของ => เจ้าของ

By: LuvStry
ContributorAndroid
on 5 May 2017 - 14:57 #983376
LuvStry's picture

เบื้องต้นให้ลงปลั๊กอิน disable password reset ตัวนี้ปิดระบบกู้รหัสผ่านเมล์ไปก่อนครับ


Blognone = 138.1 news/w เยอะมากๆ