Autor: .cCuMiNn. | 8.8.2014 |
Za vše může soubor xmlrpc.php, který je zodpovědný za příjem a zpracování XML dokumentů v redakčních systémech WordPress a Drupal.
Kód XML dokumentu použitého při útoku je přitom ve skutečnosti velice jednoduchý. Nir Goldshlager, bezpečnostní expert, který zranitelnost odhalil, použil entitu obsahující řetězec dlouhý 55.000 znaků a tuto entitu následně vložil 55.000 krát do těla XML dokumentu. Parser pak z tohoto cca 200kB dokumentu dokáže při zpracování vyprodukovat výsledek, který zabere přes 2,5GB.
Jak vypadá samotný útok si můžete prohlédnout v následujícím videu:
Zranitelnost je poměrně závažná, protože na redakčních systémech WordPress a Drupal běží miliony webových stránek. Uvedená XML zranitelnost přitom postihuje WordPress verzí od 3.5 do 3.9.1 a Drupal ve verzích od 6.x do 7.x.
Pokud se chcete o XML zranitelnostech dozvědět více, můžete si přečíst článek XXE a další XML zranitelnosti, nebo se zúčastnit kurzu Zranitelnosti XML v Hacker Ackademy.