ตอนนี้มีช่องโหว่ของ WordPress ประกาศออกมาแล้วนะครับ ประกาศตัวช่องโหว่นี้ตั้งแค่วันที่ 2 พ.ค. 2560 ประกาศรายละเอียดการทำ Exploit วันที่ 3 พ.ค. 2560 รูปแบบการโจมตีคือ จะกำหนด Domain เป็นของ Hacker ทำให้อีเมลล์แทนที่จะส่งหาตัวเจ้าของเว็บ ไปส่งหา Hacker แทน

คือ

ตัว Code มีการระบุรับตัวแปร Domain จาก HTTP Host Header เอามาเป็นค่าตัวแปรเพื่อส่งอีเมล์ โดยปกติค่านี้ก็จะเป็น Domain ของเว็บนั้นๆ แต่ที่มีปัญหาคือ ถ้าใครรู้และส่งค่าอื่นออกมาที่ไม่ใช่ Domain ก็แทนที่จะเป็น example@default-mxserver.com พอแก้ไขใช่ช่องโหว่นี้ไป เปลี่ยนค่ามันก็จะกลายเป็น example@attackers-mxserver.com

ตัว Source Code ที่มีปัญหาเป็นที่ Core WordPress เองด้วย Code ที่มีปัญหาคือ Code นี้ อยู่ที่ไฟล์ wp-includes/pluggable.php

/*
 * Code
 * /
if ( !isset( $from_email ) ) {
        // Get the site domain and get rid of www.
        $sitename = strtolower( $_SERVER['SERVER_NAME'] );
        if ( substr( $sitename, 0, 4 ) == 'www.' ) {
                $sitename = substr( $sitename, 4 );
        }

        $from_email = 'wordpress@' . $sitename;
}

พบได้ทุก Version ตอนนี้เลยหรือ WordPress ต่ำกว่า Version < 4.7.4

วิธีการแก้ไข : ให้ปิดการ Reset Password หรือกำหนดให้ Domain Header เป็นชื่อของเวปเราเท่านั้น

ปลั๊กอินสำหรับปิดการ Reset Password : Diasble Password Reset

ผู้ค้นพบ : Dawid Golunski

CVE :CVE-2017-8295

*หากบทความมีข้อแก้ไขยังไง รบกวนแจ้งมาได้ ทางเราจะทำการปรับปรุงให้ดียิ่งขึ้นต่อไปนะครับ

ที่มา : Exploit

 
Loading...