研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。WordPress SMTP插件是非常受歡迎的一個插件,是一個允許網站管理員配置網站郵件的SMTP 設置的插件。已經在超過50萬個網站中安裝。近日,研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。該0 day漏洞已被用於在野攻擊中了,目前漏洞已修復。
漏洞細節
Easy WordPress SMTP插件有一個可選的debug log,會寫入所有blog發送的郵件消息(header和body)。位於插件的安裝文件夾——/wp-content/plugins/easy-wp-smtp/。Log是一個隨機名的文本文件,比如5fcdb91308506_debug_log.txt。插件的文件夾並沒有任何 index.html 文件,因此在伺服器上啟用了目錄列表後,黑客就可以找到和查看日誌。
然後,執行用戶名枚舉掃描來找到管理員登錄名,比如通過REST API:
黑客可以通過作者achive掃描(/?author=1) 來執行相同的任務。訪問login頁面和要求管理員密碼的重置:
然後,再次訪問Easy WP SMTP debug日誌來複製WordPress 發送的重置連結:
有了該連結後,就可以重置管理員口令:
然後登陸到管理員dashboard,就可以立刻安裝偽造的插件。
攻擊者只需要在密碼重置後訪問debug log,獲取重置連結,接管網站的管理員帳戶。
目前該漏洞已經出現在野漏洞利用,官方也發布了漏洞補丁,因此研究人員建議用戶儘快更新到最新的插件版本。
參考及來源:https://www.zdnet.com/article/zero-day-in-wordpress-smtp-plugin-abused-to-reset-admin-account-passwords/