WordPress Core bevat een kwetsbaarheid waarvoor nog geen patch is en die het onder omstandigheden mogelijk maakt voor aanvallers om wachtwoorden van gebruikers een reset te geven en zo toegang tot de accounts te krijgen.
Kwetsbaarheid CVE-2017-8295 heeft betrekking op alle versies van WordPress, waaronder de recentste, versie 4.7.4. Het probleem zit hem in de manier waarop WordPress de resetmails opstelt, claimt Dawid Golunski van Legal Hackers, die een toelichting op de kwetsbaarheid geeft via ExploitBox.
WordPress verkrijgt de hostnaam voor de From/Return-header van de resetmail via een SERVER_NAME-variabele, beschrijft Golunski. "Sommige grote webservers, zoals Apache, stellen de SERVER_NAME-variabele in op basis van de hostnaam die de client heeft ingesteld", zo licht de onderzoeker toe. Dit opent mogelijkheden voor een aanvaller om de variabele aan te passen naar een ander domein en de resetlink in de mail te onderscheppen.
Als mogelijk scenario noemt Golunski het uitvoeren van een dos-aanval op het e-mailaccount van het slachtoffer, zodat de resetmail een bounce krijgt naar het domein van de aanvaller. Ook zou een slachtoffer overgehaald kunnen worden een reply te sturen, bijvoorbeeld na het meerdere keren laten versturen van resetmails, waarop het doelwit mogelijk tekst en uitleg wil.
Er is nog geen patch beschikbaar al kunnen gebruikers een tijdelijke work-around inschakelen door het gebruik van UseCanonicalName, waarmee een statische SERVER_NAME-waarde wordt gegenereerd. Golunksy stelt WordPress al sinds juli 2016 meerdere keren op de hoogte te hebben gesteld, zonder succes. Ook via HackerOne kwam er geen schot in de zaak, waarop hij besloot te publiceren.
Update, maandag, 8 mei, 13.00: Een patch is nog niet beschikbaar maar er zijn wel patches voorgesteld in het betreffende Trac-item voor Wordpress Core.