image

WordPress-lek laat aanvaller wachtwoord resetten

donderdag 4 mei 2017, 11:44 door Redactie, 11 reacties

Een beveiligingslek in het populaire contentmanagementsysteem WordPress maakt het mogelijk voor een aanvaller om het wachtwoord van gebruikers te resetten en in het ergste geval de e-mail met de resetlink te onderscheppen. Het probleem werd bijna een jaar geleden door onderzoeker Dawid Golunski bij WordPress gerapporteerd, maar is nog altijd niet gepatcht.

Het probleem is dat een aanvaller de afzender van de resetmails die WordPress-sites versturen kan aanpassen. Zodoende kan een aanvaller voor de From- en Return-Path-velden zijn eigen domein en e-mailadres opgeven. De aanvaller moet in dit geval nog wel de resetmail in handen zien te krijgen, aangezien die nog altijd naar het e-mailadres van de WordPress-beheerder wordt gestuurd.

Hiervoor schetst Golunski verschillende scenario's, zoals het uitvoeren van een dos-aanval. Door het versturen van bijvoorbeeld grote bestanden raakt de mailbox van de beheerder vol, zodat die geen nieuwe e-mails meer accepteert. De resetmail kan in dit geval worden teruggestuurd naar de afzender, wat de aanvaller is die zijn adres als afzender van de resetmail heeft opgegeven. Golunski waarschuwde WordPress vorig jaar juli al, maar het probleem is nog altijd niet verholpen. Daarop heeft hij nu zijn bevindingen openbaar gemaakt.

Reacties (11)
04-05-2017, 13:12 door Anoniem
je ziet aan de responsetijden hoe goed een service / bedrijf is in security...
wordpress: 'zeer slecht'

~dodo
04-05-2017, 13:19 door Anoniem
Ik mompel even iets zoals opensource.... Snel fixst.... Iedereen van de bron code zien....


Blijkbaar gaat het toch niet altijd goed......

Nu is Wordpress natuurlijk een gaten kaas ondanks dat iedereen de code kan zien....
04-05-2017, 14:13 door Anoniem
Developers zijn gericht op functionaliteit, (Developer: het werkt, ik ben klaar!)

Daarna komt zoiets lulligs om de hoek, als "het moet gemenaged worden". (Developer: Oh shit, dat is waar ook!)

En nu anno 20xx Security; (Developer: What the f...?)
04-05-2017, 14:51 door [Account Verwijderd]
[Verwijderd]
04-05-2017, 17:20 door karma4
https://httpd.apache.org/docs/2.2/vhosts/mass.html
Of een fout by de admin in virtual hosting
04-05-2017, 17:30 door [Account Verwijderd]
[Verwijderd]
04-05-2017, 18:14 door Anoniem
Door Moira:
Door Anoniem: Ik mompel even iets zoals opensource.... Snel fixst.... Iedereen van de bron code zien....


Blijkbaar gaat het toch niet altijd goed......

Nu is Wordpress natuurlijk een gaten kaas ondanks dat iedereen de code kan zien....

Tja... PHP broncode wordt sowieso niet erg serieus genomen. Want als je PHP gebruikt dan heb je blijkbaar weinig met veiligheid, robuustheid en onderhoudbaarheid.

1814 belde, ze willen graag hun PHP versie terug. Je hebt geen idee waar je het over hebt maat.
04-05-2017, 20:03 door [Account Verwijderd] - Bijgewerkt: 05-05-2017, 08:47
[Verwijderd]
05-05-2017, 11:04 door Anoniem
Door Moira:
Door Anoniem: Ik mompel even iets zoals opensource.... Snel fixst.... Iedereen van de bron code zien....


Blijkbaar gaat het toch niet altijd goed......

Nu is Wordpress natuurlijk een gaten kaas ondanks dat iedereen de code kan zien....

Tja... PHP broncode wordt sowieso niet erg serieus genomen. Want als je PHP gebruikt dan heb je blijkbaar weinig met veiligheid, robuustheid en onderhoudbaarheid.
Rare opmerkingen... PHP is gewoon ook veilig goed te gebruiken. Voorbeelden genoeg op Internet. Met verkeerd programmeren is met iedere programmeer taal onveilig.

Nu is het wel zo dat de meest gehackte sites wel PHP gebruiken...... Maar dit zit hem bijna altijd aan de gebruikers kant. Niet updaten en slecht programmeurs werk.
05-05-2017, 16:29 door [Account Verwijderd]
[Verwijderd]
08-05-2017, 20:29 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.