Уязвимость в функции восстановления пароля, может дать возможность любому заблокировать учетную запись администратора.
После выхода нового обновления безопасности WordPress 2.8.3 появилась опасная уязвимость, которая позволяет заблокировать учетную запись администратора в их же в блоге. Использование онлайн функцию сброса пароля, злоумышленники могут удаленно сбросить пароль администратора.
Об этом баге впервые сообщил Лоран Джеффи (Laurent Gaffie) добавивший информацию об этом 11 августа в список для Grok. Разработчики WordPress уже сообщили, что решение этой проблемы было включено в разработку следующей версии WordPress.
В стандартной ситуации, с точки зрения пользователя, восстанавливая свой пароль, они в первую очередь используют функцию «Восстановить пароль» используя имеющуюся ссылку ссылку. Пользователь получает по электронной почте на зарегистрированный аккаунт, сообщение, содержащее ссылку проверки, при нажатии на которую происходит удаление старого пароля и заменяет его на новый. Этот новый пароль будет вновь отправлен на почту. И в последствии вход в свой аккаунт совершается уже с использованием нового пароля.
Этот же сценарий мпозволяет сбросить и пароль администратора. Достаточно знать лишь почту администратора. Все эти действия можно сделать из простого окна браузера.
Эта уязвимость может быть использована только для сброса пароля администратора, но не более того.
Уже сейчас эту досадную и не очень приятную ошибку разработчиков можно исправить. Нужно зайти по FTP в папку где размещен ваш блог. Найти в корне фаил WP-login.php…
Найти в нем:
if ( empty( $key ) )
Заменить на:
if ( empty( $key ) || is_array( $key ) )
Для владельцев, которые уже были заблокированы, WordPress рекомендуется повторно пройти процедуру восстановления пароля. И по возможности сменить в профиле почту для восстановления пароля.
Дополнительные инструкции можно найти на официальном сайте WordPress на странице «Сброс пароля«.
Первоисточник: http://news.softpedia.com
Перевод для: http://bubblebublim.ru
«Очень познавательно. Спасибо.»