นักวิจัย Dawid Golunski รายงานถึงช่องโหว่ของ WordPress ที่ส่งอีเมลรีเซ็ตรหัสผ่าน และเซิร์ฟเวอร์คอนฟิกไว้บางรูปแบบ อาจจะทำให้แฮกเกอร์ได้ลิงก์รีเซ็ตรหัสผ่านแทนเจ้าของบัญชีจริงๆ ส่งผลให้แฮกเกอร์ยึดเว็บได้ในที่สุด
ช่องโหว่ดังกล่าวเกิดจาก WordPress อาศัยค่า SERVER_NAME ในการสร้างอีเมลแจ้งลิงก์รีเซ็ตรหัสผ่าน ในกรณีที่ผู้ดูแลระบบเปิดทางให้แฮกเกอร์สามารถดัดแปลงค่า SERVER_NAME ได้ อีเมลที่ใช้แจ้งลิงก์รีเซ็ตรหัสผ่านก็จะถูกระบุว่าส่งมาจากเซิร์ฟเวอร์ของแฮกเกอร์
เว็บเซิร์ฟเวอร์อย่าง Apache หากคอนฟิกไม่ได้ระบุค่า ServerName เอาไว้โดยตรง จะอาศัยค่าจากฟิลด์ Host ใน HTTP header ซึ่งแฮกเกอร์สามารถตั้งค่าเองได้
แฮกเกอร์สามารถหาทางให้อีเมลลิงก์รีเซ็ตถูกส่งกลับไปหาตัวเองด้วยการส่งอีเมลจำนวนมากๆ จนกระทั่งเมลเซิร์ฟเวอร์ของผู้ใช้ WordPress ตีเมลกลับไปที่เซิร์ฟเวอร์ของแฮกเกอร์ หรือรอให้ผู้ใช้กด reply ถามว่าเกิดอะไรขึ้นจึงมีการรีเซ็ตรหัสผ่าน
Golunski รายงานช่องโหว่นี้ต่อ WordPress ตั้งแต่กลางปีที่แล้ว และทีมงานระบุว่ายังแก้ไขอยู่ แต่จนตอนนี้ก็ยังไม่มีแพตช์ออกมา
การโจมตีเช่นนี้ค่อนข้างเฉพาะพอสมควร ทีมงานดูแลเว็บควรตรวจสอบคอนฟิกว่าเข้าข่ายหรือไม่ครับ
ที่มา - ThreatPost, ExploitBox
Comments
เข้าของ => เจ้าของ
เบื้องต้นให้ลงปลั๊กอิน disable password reset ตัวนี้ปิดระบบกู้รหัสผ่านเมล์ไปก่อนครับ
Blognone = 138.1 news/w เยอะมากๆ