[Инфо] Крупная уязвимость в WordPress и Drupal может положить сайт

Тема в разделе "Wordpress", создана пользователем Teceract, 7 авг 2014.

Модераторы: Sorcus
  1. Teceract

    Teceract

    Регистр.:
    15 фев 2009
    Сообщения:
    165
    Симпатии:
    75
    [​IMG]
    Нир Гольдшлегер, исследователь безопасности из Salesforce.com, обнаружил XML-уязвимость в WordPress и Drupal,пишет Mashable. Уязвимость использует известную атаку XML Quadratic Blowup Attack — и при её выполнении может практически мгновенно положить весь сайт или сервер.

    XML-уязвимость, обнаруженная Гольдшлегером, может привести к загрузке процессора и оперативной памяти на 100 %, что сделает сервер недоступным и создаст DoS-атаку на базу данных MySQL. Уязвимость присутствует в WordPress от 3.5 до 3.9 (текущая версия) и в Drupal от 6.x до 7.x (последняя версия). WordPress и Drupal уже выпустили патчи.

    XML Quadratic Blowup Attack похожа на атаку Billion Laughs, которая может позволить очень небольшому XML-документу полностью нарушить работу сервисов на машине в считанные секунды. Quadratic Blowup Attack вместо использования вложенных объектов внутри XML-документа просто повторяет одну большую запись с десятками тысяч символов снова и снова.

    При этом типе атаки XML-документ размером несколько сотен килобайт может в конечном итоге занять сотни мегабайт или даже гигабайт памяти. Это легко положит весь сайт или веб-сервер. По словам Гольдшлегера:
    Код:
    <?xml version="1.0"?>
    <!DOCTYPE DoS [
      <!ENTITY a "xxxxxxxxxxxxxxxxx...">
    ]>
    <DoS>&x;&x;&x;&x;&x;&x;&x;&x;&x;...</DoS>
    </code>
    «Если злоумышленник определяет длину сущности &x; в 55 тысяч символов и ссылается на эту сущность 55 тысяч раз внутри DoS-элемента, парсер сталкивается с нагрузкой атаки XML Quadratic Blowup чуть более 200 КБ в размере, которая расширяется до 2,5 ГБ при парсинге. Этого расширения будет достаточно, чтобы убить процесс парсинга».

    В PHP по умолчанию стоит предел выделения памяти 128 Мб для каждого процесса, то есть теоретически вы не можете превысить предел 128 МБ XML-бомбой. Однако в веб-сервере Apache параметр «Max Clients» по умолчанию равняется 256, а в базе данных MySQL параметр «Max Connections» по умолчанию установлен на 151. Если мы умножим эти соединения друг против друга (128x151), получаем 19328 МБ — которые будут потреблять всю доступную память.

    Чтобы успешно атаковать сервер, злоумышленник должен определить предел доступной памяти на сервере жертвы. Если атака превысит PHP-лимит, сервер отклонит превышение, что сделает атаку безуспешной. Однако успешная атака в результате вернёт введенную нагрузку и положит систему:

    Источник: http://habrahabr.ru/post/232601/
    ----------------------------------------------------------
    Ну и пользуясь случаем, вышло новое обновление Wordpress 3.9.2, в которой эта уязвимость уже исправлена.
     
  2. xalaiti

    xalaiti Постоялец

    Регистр.:
    22 ноя 2007
    Сообщения:
    84
    Симпатии:
    25
    так вот почему goddady уже вторую неделю лежит(
     
  3. slavik11

    slavik11 ------------

    Регистр.:
    7 июл 2014
    Сообщения:
    211
    Симпатии:
    156
    У меня был сайт на вордпресс 3.7 и была одна проблема, не помню какой файл, но он понятно откуда загружал все место на хостинге, его удаляешь и он обратно заполняет всю память через несколько часов, на хостинге было свободно более 1 ГБ и все это место занимал один файлик ( было бы 5 ГБ мне кажется и 5 заполнял бы ), при этом сайт очень тяжело работал. Может как раз с этим и было это связано.