【误差通告】WordPress Easy WP SMTP插件0 day误差
宣布时间 2020-12-150x00 误差概述
CVE ID | 暂无 | 时 间 | 2020-12-15 |
类 型 | 设计过失 | 等 级 | 高危 |
远程使用 | 是 | 影响规模 | 1.4.2及之前版本 |
0x01 误差详情

WordPress是使用PHP开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站,也可以把 WordPress看成一个内容治理系统(CMS)来使用。WordPress Easy WP SMTP是一个浅易的WP SMTP插件,装置后可以设置并通过SMTP服务器发送电子邮件。
克日,WordPress 修复了Easy WP SMTP插件中的一个0day误差,攻击者可以使用该误差重置治理员密码、在博客上装置流氓插件等。现在,该插件被装置在500,000多个站点上,并且目今该误差已经泛起被使用情形。
误差详情:
WP SMTP插件 1.4.2及之前版本包括一项功效,可为站点发送的所有电子邮件(标头和正文)建设调试日志,然后将其存储在装置文件夹中。
Easy WP SMTP插件使用的调试日志位于插件的装置文件夹“/wp-content/plugins/easy-wp-smtp/”中,该日志是包括随机名称的文本文件(如5fcdb91308506_debug_log.txt)。Easy WP SMTP插件的文件夹没有任何index.html文件,因此在启用了目录列表的服务器上,攻击者可以查找并审查日志:

然后,攻击者可以执行通例的用户名枚举扫描,以查找治理员登录名,如通过REST API:

攻击者也可以使用author achive扫描(/?author=1)执行相同的使命。
攻击者使用此误差在日志中标识治理员帐户,并实验重置治理员帐户的密码:

密码重置历程将带有密码重置链接的电子邮件发送到admin帐户,并且此电子邮件会纪录在Easy WP SMTP的调试日志中。

攻击者在重置密码后会见调试日志,获取重置链接,并控制该站点的治理员帐户。

0x02 处置惩罚建议
Easy WP SMTP插件的开发职员通过将插件的调试日志移到WordPress日志文件夹中来修复了此误差,建议升级至1.4.4版本。
下载链接:
https://wordpress.org/plugins/easy-wp-smtp/#developers
0x03 参考链接
https://wordpress.org/plugins/easy-wp-smtp/
https://blog.nintechnet.com/wordpress-easy-wp-smtp-plugin-fixed-zero-day-vulnerability/
https://securityaffairs.co/wordpress/112218/hacking/easy-wp-smtp-wordpress-plugin-flaw.html?
0x04 时间线
2020-12-12 WordPress更新清静通告
2020-12-15 VSRC宣布清静通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/



京公网安备11010802024551号