Уязвимость во всех версиях WordPress

Тема в разделе "Мировые IT новости", создана пользователем DegtWz, 6 фев 2018.

  1. DegtWz

    DegtWz Постоялец

    Регистр.:
    3 фев 2016
    Сообщения:
    144
    Симпатии:
    256
    Уязвимость во всех версиях WordPress
    В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне приложений, которая позволяет любому пользователю приводить в нерабочее состояние большинство веб-сайтов WordPress даже с помощью одной машины. Происходит это без необходимости задействовать огромное количество компьютеров для переполнения полосы пропускания, как это требуют DDoS-атаки, но с достижением того же результата.
    Поскольку WordPress Foundation отказали в исправлении проблемы, уязвимость (CVE-2018-6389) остается без патча и затрагивает почти все версии WordPress, выпущенные за последние девять лет, включая последнюю стабильную (WordPress версия 4.9.2).

    Подробнее тут, ниже про нее вкратце.

    Barak Tawily, израильский исследователь в области безопасности, обнаружил уязвимость, суть которой заключается в том, что «load-scripts.php», встроенный скрипт в WordPress CMS, обрабатывает и пользовательские запросы.
    По задумке разработчиков, файл load-scripts.php предназначен только для администраторов и создан, чтобы помочь сайту повысить производительность и загрузить страницу быстрее, объединив (на сервере) несколько файлов JavaScript в один запрос.
    Однако, чтобы «load-scripts.php» работал на странице входа администратора (wp-login.php) до входа в систему, разработчики WordPress не предусматривают механизма аутентификации, в результате чего функция доступна для всех.
    В зависимости от плагинов и модулей, которые вы установили, файл load-scripts.php выборочно вызывает необходимые файлы JavaScript, передавая их имена в параметр «load», разделяемые запятой. При загрузке веб-сайта «load-scripts.php» пытается найти каждое имя JavaScript-файла, указанное в URL-адресе, добавить его содержимое в один файл и затем отправить в браузер пользователя. По словам исследователя, можно заставить load-scripts.php вызывать все возможные файлы JavaScript (всего 181 скрипт) за один проход, передавая их имена в указанном выше URL-адресе. Это сделает работу целевого сайта немного медленнее, потребовав высоких затрат со стороны процессора и памяти сервера.

    Хотя одного запроса было бы недостаточно, чтобы «положить» весь сайт для всех посетителей, Tawily использовал сценарии на python для создания proof-of-concept (PoC). Созданный им doser.py делает большое количество одновременных запросов на один и тот же URL в попытке использовать как можно больше ресурсов CPU сервера и свести к минимуму доступные для других пользователей ресурсы.
    Hacker News проверила подлинность DoS-эксплойта, успешно «положив» один из демо-сайтов WordPress, работающих на VPS среднего размера.

    Зная, что уязвимости DoS выходят за рамки bug bounty program для WordPress, Tawily ответственно сообщил об этой DoS-уязвимости команде WordPress через платформу HackerOne.
    Однако компания отказалась признать эту проблему, заявив, что такая ошибка находится вне контроля WordPress и «должна смягчаться на уровне сервера или на сетевом уровне, а не на уровне приложения».
    Уязвимость кажется серьезной, потому что около 29% сайтов в Интернете используют WordPress. Это делает миллионы сайтов уязвимыми для хакеров и потенциально недоступными для своих пользователей.

    Для сайтов, которые не могут позволить себе услуги, предлагающие защиту от атак на уровне приложения, исследователь предоставил WordPress forked version, которая содержит патч этой уязвимости. Тем не менее, следует учитывать риски установки модифицированной CMS, даже если вы считаете источник надежным. Помимо этого, исследователь также выпустил простой bash-сценарий, который исправляет проблему в уже установленном WordPress.

    WordPress forked version
    bash-сценарий
     
    Nei и vitrolov нравится это.
  2. vitrolov

    vitrolov Постоялец

    Регистр.:
    10 июн 2012
    Сообщения:
    121
    Симпатии:
    115
    Прикольно получается, когда сайты, которые делают супер-программисты ломают так же просто как и сайты от школьнегов. Смысл тогда изучать высокие материи, ООП, и так далее, если твой сайт на джумла или вордпрес как хата без дверей - заходи и выноси.
    При чем большинство дыр нелепые ошибки, которые находят внимательные исследователи чужого кода. А сколько еще уязвимостей ждет еще своего звездного часа.
     
  3. Цуиьфыеук

    Цуиьфыеук Создатель

    Регистр.:
    15 янв 2018
    Сообщения:
    40
    Симпатии:
    16
    А без скрипта не получится закрыть по инструкции типа: "найдите строку с кодом ... и замените на ..."?
     
  4. BigJeff

    BigJeff Постоялец

    Регистр.:
    25 мар 2013
    Сообщения:
    56
    Симпатии:
    9
    Ничего совершенного нет, нужно соблюдать определённые правила безопасность. Ограничения на выполнения скриптов в определённых директориях, доступ в админку и всё в таком духе.
     
    xsacha нравится это.
  5. prolamer

    prolamer Писатель

    Регистр.:
    7 ноя 2017
    Сообщения:
    0
    Симпатии:
    0
    круто, спасибо за долю!

    есть ли способ сканирования сайта wordpress для всех известных уязвимостей?

    (извините, я не русский, я использую google translate, извините за свои орфографические ошибки)
     
  6. Ract

    Ract Писатель

    Регистр.:
    2 сен 2014
    Сообщения:
    1
    Симпатии:
    0
    в 4.9.4 не нашел в фиксах. Планируют исправлять то?
     
  7. BigJeff

    BigJeff Постоялец

    Регистр.:
    25 мар 2013
    Сообщения:
    56
    Симпатии:
    9
    Да есть такие плагины AI-Bolit это сканер сайта на уезвимости
     
  8. Цуиьфыеук

    Цуиьфыеук Создатель

    Регистр.:
    15 янв 2018
    Сообщения:
    40
    Симпатии:
    16
    Сканер не ищет уязвимости, а только вирусы, трояны и подозрительный код
     
    giorno нравится это.
  9. manzilla

    manzilla Создатель

    Регистр.:
    12 дек 2013
    Сообщения:
    32
    Симпатии:
    10
    ну и как этот сканер победит эту уязвимость?

    Код:
    https://roem.ru/wp-admin/load-scripts.php?c=0&load%5B%5D=hoverIntent,common,admin-bar,underscore,shortcode,backbone,wp-util,wp-backbone,media-models,wp-plupload,jquery-ui-core,jquery-ui&load%5B%5D=-widget,jquery-ui-mouse,jquery-ui-sortable,mediaelement,wp-mediaelement,media-views,media-editor,media-audiovideo,mce-view,imgar&load%5B%5D=easelect,image-edit,media-grid,media,svg-painter,heartbeat,wp-auth-check&ver=4.3.1
     
  10. Simiys

    Simiys Постоялец

    Регистр.:
    27 июл 2009
    Сообщения:
    61
    Симпатии:
    5
    1. На Хакер.ру статье уже дня 4, я бы не называл это уязвимостью, уж больно много гемора. Но конкурента уложить может.
    2. Опять же, тот парень, который нашел дыру, выложил ее исправление. См 1 пункт, там все есть)
    3. Если у Вас не построен многомиллионный бизнес на сайте - шансов, что кто то будет заморачиваться что бы уронить Ваш сайт - 0. Рекомендую не тратить время.