
Share the post "WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS"
Si su sitio web se ejecuta en un auto-organizada WordPress instalación o en Drupal, actualizar el software ahora. Investigador Encontró Vulnerabilidad DoS en WordPress y Drupal.
Nir Goldshlager , un investigador de seguridad de equipo de seguridad de producto de Salesforce.com, ha descubierto una vulnerabilidad de XML que los impactos de la popular plataforma de sitios web de WordPress y Drupal.
La vulnerabilidad utiliza un XML y cuando se ejecuta, que puede acabar con todo un sitio web o servidor casi al instante.
Esta es una gran cosa porque WordPress y Drupal son utilizados por millones de sitios web . Las últimas estadísticas de la World Wide Web Consortium (WC3) muestran poderes solos WordPress casi el 23% de la web.
La vulnerabilidad XML Goldshlager descubrió afecta a las versiones de WordPress 3.5 a 3.9 (la versión actual) y trabaja en la instalación por defecto. Afecta a las versiones 6.x de Drupal a 7.x (la última versión) y también trabaja en la instalación por defecto.
La buena noticia es que tanto WordPress y Drupal han lanzado parches para sus aplicaciones. Los usuarios y los servidores web sólo tienen que actualizar a la versión más reciente para proteger contra la vulnerabilidad.
Cuando se explota la vulnerabilidad, los resultados básicamente pueden hacer que un sitio web o servidor web inutilizable. La vulnerabilidad puede causar 100% de la CPU y uso de memoria RAM, hacer que el servidor deje de estar disponible, y también crear un ataque de denegación de servicio en el programa de base de datos MySQL.
En otras palabras, su sitio web y el servidor web puede llegar a ser totalmente inaccesible.
¿Cómo funciona el ataque?
La Vulnerabilidad Consiste en la desbordarían de servicios del servidor mediante solicitudes al fichero XML; Enviando miles de solicites al fichero hasta que el servidor se desborde.
¿Cómo se explota el ataque?
El límite de asignación de memoria predeterminada para PHP (el idioma que WordPress y Drupal están escritos en) es de 128 MB por proceso. En teoría, esto significa que no se puede superar el límite de 128 MB con una solicitud de bomba XML. Hasta aquí todo bien, ¿verdad?
Aquí está el problema: Apache, el servidor web más popular del mundo, tiene su “Clientes Max” propiedad establecida en 256 de forma predeterminada . Mientras tanto, MySQL, la base de datos que WordPress y Drupal uso, tiene su valor establecido en 151 por defecto “Conexiones máximas”.
Si multiplicamos esas conexiones una contra otra (128×151), obtenemos 19328MB – que consumirá toda la memoria disponible.
Para atacar con éxito al servidor, el atacante necesitas realizar fingerprint para identificar el límite de memoria disponible en el servidor de la víctima. Si el ataque sobrepasa el límite de PHP, Se realizara Un ataque exitoso, sin embargo, volverá la carga útil inyectado como resultado. Esto hará que el sistema.
La solución
WordPress y Drupal ambos han actualizado su software para protegerse contra esta vulnerabilidad. El procedimiento de actualización puede variar en función de su configuración.
WordPress 3.7 introducidos actualizaciones automáticas para versiones menores por esta misma razón. Esto permite que los parches de seguridad, como éste, que se expanden a los usuarios de forma automática.
Las actualizaciones automáticas pueden activarse o desactivarse a discreción de su servicio de alojamiento web, así que es una buena idea para comprobar los ajustes y actualizar manualmente si hay actualizaciones automáticas están no habilitadas.
En particular, los equipos de WordPress y Drupal trabajaron juntos en esta solución y sincronizados sus versiones de seguridad para que coincida con los otros.
Debido a la vulnerabilidad apunta archivo de biblioteca XML-RPC de WordPress – un archivo que Drupal utiliza un derivado de – tenía sentido que los equipos trabajen juntos en un parche y la liberación.
Fuente: http://www.breaksec.com/?p=6362
Share the post "WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS"
Acerca de Mi Dylan Irzi
Colombiano, WebMaster, Independent Security Researcher , Apasionado por la Seguridad Informatica, #WhiteHat. Programador. Co-Fundador y Dueño de WebSecurityDev.com
2 thoughts on “WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS”