【漏洞预警】CNNVD关于WordPress漏洞情况的通报

admin 2021年12月2日00:52:06cnnvd_warn评论17 次浏览阅读模式

       近日,互联网上披露了有关WordPress安全特征问题漏洞(CNNVD-201704-1475)的相关情况。攻击者可利用该漏洞获取密码重置链接,对目标用户密码进行重置,从而获取该用户的访问权限,安装在默认配置的Apache服务器上的WordPress受此漏洞影响。目前,WordPress官方尚未对该漏洞进行修复,且漏洞POC已在互联网上公开,请部署该平台的用户及时检查并采取防范措施。国家信息安全漏洞库(CNNVD)对此进行了综合分析,具体情况如下:

一、 漏洞简介

       WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。据统计,目前全球WordPress构建的网站共有 629 万个,其中我国地区有5 万个。

       WordPress4.7.4及之前版本中存在密码重置漏洞(CNNVD-201704-1475,CVE-2017-8295)。该漏洞是由于在Apache默认配置下,‘SERVER_NAME’变量可被用户任意修改,当发送密码重置邮件时,WordPress使用该变量来生成邮件发件地址。攻击者可通过修改‘SERVER_NAME’变量对发件邮箱地址进行恶意篡改,当目标邮箱由于某种原因退信时,包含密码重置链接的邮件将发送到上述恶意邮箱地址,进一步可使用该链接对用户密码进行重置。

二、 漏洞危害

       攻击者可利用该漏洞对用户密码进行修改,从而在未经授权的情况下获取WordPress账户访问权限,导致用户信息泄露,可进一步造成其他影响。

三、 修复措施

       目前,WordPress官方暂未针对该漏洞发布安全公告。请用户及时检查是否受到漏洞影响。如确认受到相关漏洞影响,可采取以下临时解决方案:

       安装在Apache服务器上的WordPress用户可以启用‘UseCanonicalName’执行‘SERVER_NAME’静态值。

       本通报由CNNVD技术支撑单位——北京白帽汇科技有限公司、北京长亭科技有限公司提供支持。

        CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

        联系方式: [email protected]

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月2日00:52:06
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_warn/2021/12/02/267.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: