Un fallo de seguridad bastante grave en la plataforma de WordPress permitiría a un atacante robarse el enlace para restablecer contraseña que envía el servicio a través de email.
Se trata de una vulnerabilidad día cero descubierta por el experto en seguridad Dawid Golunski, quien reportó el fallo a WordPress en julio del año pasado, y que hasta la fecha no ha sido resuelto. Es por ello que Golunski decidió publicar el mismo lo que encontró para que al menos los dueños de sitios web se protejan por sus propios medios de potenciales ataques.
El problema afecta a todas las versiones de WordPress y está relacionado con la forma en la que los sitios webs gestionados con WordPress arman los correos para resetear contraseñas.
De acuerdo al investigador, un atacante podría crear una petición maliciosa para iniciar una operación de restablecer contraseña inyectando una dirección propia en los campos del remitente y del retorno. Esto podría no parecer un problema dado que el correo para resetear el password aún se envía al dueño legítimo del sitio, solo que con un remitente incorrecto, el del atacante.
Aunque los escenarios para explotar esta vulnerabilidad son relativamente complejos, este exploit podría usarse si el atacante ya conoce el email de la victima e inunda la bandeja de entrada del dueño de la web con correo basura, para que cuando esté llena, el email con el enlace para restablacer contraseña se reenvíe el correo de retorno, que sería el del atacante.
Aunque aún no hay solución oficial, Golunski recomienda una solución temporal al final de su exposición.
Vía | Bleeping Computer
https://www.genbeta.com/actualidad/una-vulnerabilidad-zero-day-en-wordpres-podria-exponer-tus-emails-para-restablecer-contrasenas