Zpět na seznam aktualit     Číst komentáře (4)     Verze pro tisk

Systémy WordPress a Drupal obsahují DoS zranitelnost v XMLRPC

Autor: .cCuMiNn.   
8.8.2014

XML dokument, ve kterém je mnohokrát opakovaně vložena entita obsahující dlouhý řetězec, dokáže XML parseru při zpracování pěkně zatopit. Dojde k vyčerpání všech systémových prostředků a váš web se stane nedostupným.


Za vše může soubor xmlrpc.php, který je zodpovědný za příjem a zpracování XML dokumentů v redakčních systémech WordPress a Drupal.

Kód XML dokumentu použitého při útoku je přitom ve skutečnosti velice jednoduchý. Nir Goldshlager, bezpečnostní expert, který zranitelnost odhalil, použil entitu obsahující řetězec dlouhý 55.000 znaků a tuto entitu následně vložil 55.000 krát do těla XML dokumentu. Parser pak z tohoto cca 200kB dokumentu dokáže při zpracování vyprodukovat výsledek, který zabere přes 2,5GB.

  1. <?xml version=”1.0&#8243;?>
  2. <!DOCTYPE DoS [!<ENTITY x "xxxxxxxxxxxxxxxxx...">]>
  3. <DoS>&x;&x;&x;&x;&x;&x;&x;&x;&x;</DoS>


Jak vypadá samotný útok si můžete prohlédnout v následujícím videu:


Zranitelnost je poměrně závažná, protože na redakčních systémech WordPress a Drupal běží miliony webových stránek. Uvedená XML zranitelnost přitom postihuje WordPress verzí od 3.5 do 3.9.1 a Drupal ve verzích od 6.x do 7.x.

Pokud se chcete o XML zranitelnostech dozvědět více, můžete si přečíst článek XXE a další XML zranitelnosti, nebo se zúčastnit kurzu Zranitelnosti XML v Hacker Ackademy.

Zdroj: http://www.breaksec.com/?p=6362


Social Bookmarking

     





Hodnocení/Hlasovalo: 1/1

1  2  3  4  5    
(známkování jako ve škole)