کمیته رکن چهارم – یک محقق امنیتی آسیبپذیری را در وردپرس کشف کرد که مهاجم با بهرهبرداری از آن میتواند گذرواژهی کاربر قربانی را بازنشانی کند. این آسیبپذیری ماهها قبل به وردپرس گزارش شده ولی هنوز وصلهای برای برطرف کردن آن منتشر نشده است. این محقق امنیتی روز چهارشنبه مشاورهنامهای را منتشر کرده و در آن یک آسیبپذیری در ویژگی بازنشانی گذرواژه در وردپرس را تشریح کرده است.
به گزارش کمیته رکن چهارم،بهرهبرداری موفق از این آسیبپذیری به یک مهاجم غیرمجاز اجازه میدهد تا به پیوند بازنشانی گذرواژه متعلق به کاربر قربانی دست یافته و آن را تغییر دهد. این آسیبپذیری با شناسهی CVE-۲۰۱۷-۸۲۹۵ در دستهی اشکالات با درجهی اهمیت متوسط/بالا در نظر گفته شده است. به گفتهی این کارشناس امنیتی، این اشکال از آنجا ناشی میشود که وردپرس از متغیری با نام SERVER_NAME استفاده میکند تا نام کارگزار را بدست آورد. این اتفاق زمانی میافتد که سرآیند From/Return-Path در درخواست بازنشانی گذرواژه برای کاربر ارسال میشود.
به دلیل اینکه مقدار این متغیر برابر با نام میزبانی که کارخواه از آن پشتیبانی میکند قرار داده میشود و در قالب سرآیند HTTP_HOST ارسال میشود، مهاجم میتواند با ارسال درخواست جعلی به سمت وبگاه مورد نظر خود، دامنهی مخربی را در آن تزریق کند. در سناریویی که این محقق توضیح داده، مهاجم درخواست جعلی را به سمت وبگاه مورد نظر خود ارسال میکند تا فرآیند بازنشانی گذرواژه را راهاندازی کند. به دلیل اینکه در این درخواست، نام میزبان برابر با دامنهی تحتِ کنترل مهاجم قرار داده شده است، آدرس رایانامهای قربانی که قرار است فیلدهای FROM و RETURN-PATH قرار است برای آن ارسال شود، برابر با آدرس رایانامهی مهاجم در دامنهی مخرب قرار داده میشود.
زمانیکه این فیلدها به سمت دامنهی مهاجم اشاره میکند و پیوند بازنشانی گذرواژه بدست قربانی رسیده است، مهاجم میتواند با روشهای مختلفی به این پیوند دست یابد. یکی از راهها و احتمالات این است که مهاجم فرآیند دریافت رایانامه در صندوق ورودی قربانی را متوقف کند. بهطور مثال میتواند رکوردهای DNS را دستکاری کرده و یا با ارسال یک پروندهی بزرگ، صندوق ورودی را پر کند. اگر در صندوق ورودی رایانامه، پیام مربوط به بازنشانی گذرواژه دریافت نشود، پیام به سمت ارسالکننده که در این مورد براساس فیلدهای دستکاریشده، دامنه و رایانامهی مهاجم است، ارسال میشود. همچنین اگر بر روی رایانامهی قربانی ویژگی پاسخدهی خودکار فعال شده باشد، نمونهای از رایانامهی بازنشانی گذرواژه نیز به سمت مهاجم ارسال خواهد شد.
یکی از روشها نیز این است که رایانامههای متعددی را مبنی بر بازنشانی گذرواژه برای قربانی ارسال کنیم تا او مجبور شود به این رایانامهها پاسخ داده و علت را جویا شود. در رایانامهای که قربانی ارسال میکند به احتمال بسیار زیاد، پیوند بازنشانی گذرواژه نیز وجود خواهد داشت. این آسیبپذیری تمامی نسخههای وردپرس حتی آخرین نسخهی آن ۴.۷.۴ را که دو هفته قبل منتشر شده بود، تحت تأثیر قرار داده است. این محقق میگوید از ژوئیهی سال ۲۰۱۶ میلادی تاکنون چندین بار این آسیبپذیری را به وردپرس گزارش داده است و پس از اینکه هیچ پاسخی دریافت نکرده تصمیم گرفته تا یافتههای خود را بهطور عمومی منتشر کند.
منبع:security week