【误差通告】WordPress Easy WP SMTP插件0 day误差

宣布时间 2020-12-15

0x00 误差概述

CVE  ID

暂无

时  间

2020-12-15

类  型

设计过失

等  级

高危

远程使用

影响规模

1.4.2及之前版本

 

0x01 误差详情

image.png

 

WordPress是使用PHP开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站,也可以把 WordPress看成一个内容治理系统(CMS)来使用。WordPress Easy WP SMTP是一个浅易的WP SMTP插件,装置后可以设置并通过SMTP服务器发送电子邮件。

克日,WordPress 修复了Easy WP SMTP插件中的一个0day误差,攻击者可以使用该误差重置治理员密码、在博客上装置流氓插件等。现在,该插件被装置在500,000多个站点上,并且目今该误差已经泛起被使用情形。

误差详情:

WP SMTP插件 1.4.2及之前版本包括一项功效,可为站点发送的所有电子邮件(标头和正文)建设调试日志,然后将其存储在装置文件夹中。

Easy WP SMTP插件使用的调试日志位于插件的装置文件夹“/wp-content/plugins/easy-wp-smtp/”中,该日志是包括随机名称的文本文件(如5fcdb91308506_debug_log.txt)。Easy WP SMTP插件的文件夹没有任何index.html文件,因此在启用了目录列表的服务器上,攻击者可以查找并审查日志:

image.png

然后,攻击者可以执行通例的用户名枚举扫描,以查找治理员登录名,如通过REST API:

image.png

攻击者也可以使用author achive扫描(/?author=1)执行相同的使命。

攻击者使用此误差在日志中标识治理员帐户,并实验重置治理员帐户的密码:

image.png

密码重置历程将带有密码重置链接的电子邮件发送到admin帐户,并且此电子邮件会纪录在Easy WP SMTP的调试日志中。

image.png

 

攻击者在重置密码后会见调试日志,获取重置链接,并控制该站点的治理员帐户。

image.png

 

 

0x02 处置惩罚建议

Easy WP SMTP插件的开发职员通过将插件的调试日志移到WordPress日志文件夹中来修复了此误差,建议升级至1.4.4版本。

下载链接:

https://wordpress.org/plugins/easy-wp-smtp/#developers

0x03 参考链接

https://wordpress.org/plugins/easy-wp-smtp/

https://blog.nintechnet.com/wordpress-easy-wp-smtp-plugin-fixed-zero-day-vulnerability/

https://securityaffairs.co/wordpress/112218/hacking/easy-wp-smtp-wordpress-plugin-flaw.html?

0x04 时间线

2020-12-12  WordPress更新清静通告

2020-12-15  VSRC宣布清静通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png