Systémy WordPress a Drupal obsahují DoS zranitelnost v XMLRPC

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: .cCuMiNn.
Datum: 8.8.2014
Hodnocení/Hlasovalo: 1/1

XML dokument, ve kterém je mnohokrát opakovaně vložena entita obsahující dlouhý řetězec, dokáže XML parseru při zpracování pěkně zatopit. Dojde k vyčerpání všech systémových prostředků a váš web se stane nedostupným.

Za vše může soubor xmlrpc.php, který je zodpovědný za příjem a zpracování XML dokumentů v redakčních systémech WordPress a Drupal.

Kód XML dokumentu použitého při útoku je přitom ve skutečnosti velice jednoduchý. Nir Goldshlager, bezpečnostní expert, který zranitelnost odhalil, použil entitu obsahující řetězec dlouhý 55.000 znaků a tuto entitu následně vložil 55.000 krát do těla XML dokumentu. Parser pak z tohoto cca 200kB dokumentu dokáže při zpracování vyprodukovat výsledek, který zabere přes 2,5GB.

 
]>
&x;&x;&x;&x;&x;&x;&x;&x;&x;…


Jak vypadá samotný útok si můžete prohlédnout v následujícím videu:


Zranitelnost je poměrně závažná, protože na redakčních systémech WordPress a Drupal běží miliony webových stránek. Uvedená XML zranitelnost přitom postihuje WordPress verzí od 3.5 do 3.9.1 a Drupal ve verzích od 6.x do 7.x.

Pokud se chcete o XML zranitelnostech dozvědět více, můžete si přečíst článek XXE a další XML zranitelnosti, nebo se zúčastnit kurzu Zranitelnosti XML v Hacker Ackademy.