Уязвимость во всех версиях WordPress

DegtWz

Мой дом здесь!
Регистрация
3 Фев 2016
Сообщения
200
Реакции
290
Уязвимость во всех версиях WordPress
В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне приложений, которая позволяет любому пользователю приводить в нерабочее состояние большинство веб-сайтов WordPress даже с помощью одной машины. Происходит это без необходимости задействовать огромное количество компьютеров для переполнения полосы пропускания, как это требуют DDoS-атаки, но с достижением того же результата.
Поскольку WordPress Foundation отказали в исправлении проблемы, уязвимость (CVE-2018-6389) остается без патча и затрагивает почти все версии WordPress, выпущенные за последние девять лет, включая последнюю стабильную (WordPress версия 4.9.2).

Подробнее Для просмотра ссылки Войди или Зарегистрируйся, ниже про нее вкратце.

Barak Tawily, израильский исследователь в области безопасности, обнаружил уязвимость, суть которой заключается в том, что «load-scripts.php», встроенный скрипт в WordPress CMS, обрабатывает и пользовательские запросы.
По задумке разработчиков, файл load-scripts.php предназначен только для администраторов и создан, чтобы помочь сайту повысить производительность и загрузить страницу быстрее, объединив (на сервере) несколько файлов JavaScript в один запрос.
Однако, чтобы «load-scripts.php» работал на странице входа администратора (wp-login.php) до входа в систему, разработчики WordPress не предусматривают механизма аутентификации, в результате чего функция доступна для всех.
В зависимости от плагинов и модулей, которые вы установили, файл load-scripts.php выборочно вызывает необходимые файлы JavaScript, передавая их имена в параметр «load», разделяемые запятой. При загрузке веб-сайта «load-scripts.php» пытается найти каждое имя JavaScript-файла, указанное в URL-адресе, добавить его содержимое в один файл и затем отправить в браузер пользователя. По словам исследователя, можно заставить load-scripts.php вызывать все возможные файлы JavaScript (всего 181 скрипт) за один проход, передавая их имена в указанном выше URL-адресе. Это сделает работу целевого сайта немного медленнее, потребовав высоких затрат со стороны процессора и памяти сервера.

Хотя одного запроса было бы недостаточно, чтобы «положить» весь сайт для всех посетителей, Tawily использовал сценарии на python для создания proof-of-concept (PoC). Созданный им doser.py делает большое количество одновременных запросов на один и тот же URL в попытке использовать как можно больше ресурсов CPU сервера и свести к минимуму доступные для других пользователей ресурсы.
Hacker News проверила подлинность DoS-эксплойта, успешно «положив» один из демо-сайтов WordPress, работающих на VPS среднего размера.

Зная, что уязвимости DoS выходят за рамки bug bounty program для WordPress, Tawily ответственно сообщил об этой DoS-уязвимости команде WordPress через платформу HackerOne.
Однако компания отказалась признать эту проблему, заявив, что такая ошибка находится вне контроля WordPress и «должна смягчаться на уровне сервера или на сетевом уровне, а не на уровне приложения».
Уязвимость кажется серьезной, потому что около 29% сайтов в Интернете используют WordPress. Это делает миллионы сайтов уязвимыми для хакеров и потенциально недоступными для своих пользователей.

Для сайтов, которые не могут позволить себе услуги, предлагающие защиту от атак на уровне приложения, исследователь предоставил WordPress forked version, которая содержит патч этой уязвимости. Тем не менее, следует учитывать риски установки модифицированной CMS, даже если вы считаете источник надежным. Помимо этого, исследователь также выпустил простой bash-сценарий, который исправляет проблему в уже установленном WordPress.

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
Прикольно получается, когда сайты, которые делают супер-программисты ломают так же просто как и сайты от школьнегов. Смысл тогда изучать высокие материи, ООП, и так далее, если твой сайт на джумла или вордпрес как хата без дверей - заходи и выноси.
При чем большинство дыр нелепые ошибки, которые находят внимательные исследователи чужого кода. А сколько еще уязвимостей ждет еще своего звездного часа.
 
А без скрипта не получится закрыть по инструкции типа: "найдите строку с кодом ... и замените на ..."?
 
Прикольно получается, когда сайты, которые делают супер-программисты ломают так же просто как и сайты от школьнегов. Смысл тогда изучать высокие материи, ООП, и так далее, если твой сайт на джумла или вордпрес как хата без дверей - заходи и выноси.
При чем большинство дыр нелепые ошибки, которые находят внимательные исследователи чужого кода. А сколько еще уязвимостей ждет еще своего звездного часа.
Ничего совершенного нет, нужно соблюдать определённые правила безопасность. Ограничения на выполнения скриптов в определённых директориях, доступ в админку и всё в таком духе.
 
круто, спасибо за долю!

есть ли способ сканирования сайта wordpress для всех известных уязвимостей?

(извините, я не русский, я использую google translate, извините за свои орфографические ошибки)
 
в 4.9.4 не нашел в фиксах. Планируют исправлять то?
 
круто, спасибо за долю!

есть ли способ сканирования сайта wordpress для всех известных уязвимостей?

(извините, я не русский, я использую google translate, извините за свои орфографические ошибки)
Да есть такие плагины Для просмотра ссылки Войди или Зарегистрируйся это сканер сайта на уезвимости
 
Да есть такие плагины Для просмотра ссылки Войди или Зарегистрируйся это сканер сайта на уезвимости
ну и как этот сканер победит эту уязвимость?

Код:
https://roem.ru/wp-admin/load-scripts.php?c=0&load%5B%5D=hoverIntent,common,admin-bar,underscore,shortcode,backbone,wp-util,wp-backbone,media-models,wp-plupload,jquery-ui-core,jquery-ui&load%5B%5D=-widget,jquery-ui-mouse,jquery-ui-sortable,mediaelement,wp-mediaelement,media-views,media-editor,media-audiovideo,mce-view,imgar&load%5B%5D=easelect,image-edit,media-grid,media,svg-painter,heartbeat,wp-auth-check&ver=4.3.1
 
1. На Хакер.ру статье уже дня 4, я бы не называл это уязвимостью, уж больно много гемора. Но конкурента уложить может.
2. Опять же, тот парень, который нашел дыру, выложил ее исправление. См 1 пункт, там все есть)
3. Если у Вас не построен многомиллионный бизнес на сайте - шансов, что кто то будет заморачиваться что бы уронить Ваш сайт - 0. Рекомендую не тратить время.
 
Назад
Сверху