تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

وردپرس و دروپال خود را سریعا بروزرسانی کنید

آخرین به‌روز‌رسانی وردپرس یعنی WordPress 3.9.2 آسیب‌پذیری با عنوان پردازش‌گر XML در PHP را وصله کرده است که در صورت سوء‌استفاده ممکن بود منجر به حملات تخریب سرویس شود و این آسیب‌پذیری در تمام نسخه‌های قبلی وردپرس موجود است.

به کاربرانی که وب‌گاه‌های خود را با استفاده از سامانه‌های مدیریت محتوای وردپرس و دروپال ایجاد کرده‌اند، توصیه می‌شود که هرچه سریع‌تر وب‌گاه‌های خود را به‌روز‌رسانی کنند.

تکنـــــــــــــــازدانلود: یک آسیب‌پذیری بسیار خطرناک در این دو سامانه‌ی مدیریت محتوی کشف شده است که مربوط به پیاده‌سازی XMLRPC می‌باشد و ممکن است مهاجم با سوء‌استفاده از این آسیب‌پذیری با استفاده از روشی به نام DoS یا تخریب سرویس منجر به از کار افتادن وب‌گاه شود.

آخرین به‌روز‌رسانی وردپرس یعنی WordPress 3.9.2 آسیب‌پذیری با عنوان پردازش‌گر XML در PHP را وصله کرده است که در صورت سوء‌استفاده ممکن بود منجر به حملات تخریب سرویس شود و این آسیب‌پذیری در تمام نسخه‌های قبلی وردپرس موجود است.

آسیب‌پذیری XML اولین بار توسط Nir Goldshlager، محقق امنیتی از تیم امنیتی Salesforce.com گزارش شده، و در مورد هر دو سکوی وب‌گاه محبوب یعنی وردپرس و دروپال موجود است و این آسیب‌پذیری در آخرین نسخه‌های این دو محصول توسط Michael Adams و Andrew Nacin برای وردپرس و David Rothstein برای دروپال وصله شده است.

آسیب‌پذیری مذکور از حملات سایبری معروفی به نام حملات XML Quadratic Blowup استفاده می‌کند، زمانی که این حملات علیه یک وب‌گاه به کار گرفته می‌شود قابلیت از کار انداختن کامل وب‌گاه و یا حتی کارگزار میزبان وب‌گاه را برای مهاجم فراهم می‌کندو نوع حملات به صورت حملات تخریب سرویس توزیع‌شده نیست و تنها با یک ماشین حملات صورت می‌گیرد.

آسیب‌پذیری XML با در دست‌گرفتن تمام CPU و حافظه و باز کردن تعداد زیادی ارتباط باز با پایگاه‌داده منجر به از دست‌رس خارج شدن کارگزار وب‌گاه برای مدت‌زمان خاصی می‌شود و ممکن است در صورت حملات متوالی وب‌گاه به طور کامل از دست‌رس خارج شود.

به گزارش asis.io , این آسیب‌پذیری از آن‌جایی که وردپرس و دروپال توسط میلیون‌ها وب‌گاه استفاده می‌شوند و هم‌اینک روش سوء‌استفاده از آن به صورت عمومی منتشر شده است بسیار خطرناک است، به گزارش WC3 نزدیک به ٪۲۳ از کل وب‌گاه‌های موجود مبتنی بر سامانه‌ی مدیریت محتوای دروپال است و میلیون‌ها وب‌گاه از جمله بسیاری از وب‌گاه‌های دولتی داخل کشور مبتنی بر سامانه‌ی دروپال است.

وردپرس به علت کاربرپسند بودن و البته وجود نزدیک به ۳۰۰ هزار افزونه توسط کاربران زیادی مورد استفاده قرار گرفته است که غالباً توجهی به ارائه‌ی به‌روز‌رسانی‌ها و وصله‌ها ندارند و ممکن است به همین علت دچار حملات مذکور شوند.

نحوه‌ی سوء‌استفاده از آسیب‌پذیری چگونه است؟

همان‌طور که توضیح داده شد این آسیب‌پذیری با استفاده از حملات XML Quadratic Blowup صورت می‌گیرد، در این حملات یک پرونده‌ی کوچک XML منجر به از کار افتادن سرویس در کسری از ثانیه خواهد شد.

در حملات XML Quadratic Blowup یک پرونده‌ی XML با استفاده از یک ورودی بسیار بزرگ پر می‌شود و این ورودی شامل یک رشته‌ی بسیار بزرگ متشکل از هزاران نویسه است که بارها و بارها در پرونده‌ی XML تکرار می‌شود.

در این حملات، یک پرونده‌ی XML با اندازه‌ی متوسط نزدیک به ۲ کیلوبایت به علت رشته‌های طولانی درون آن نیاز به صدها مگابایت یا چندین گیگابایت حافظه دارد و همین مسئله منجر به در دست گرفتن تمام حافظه و تخریب سرویس‌دهی وب‌گاه می‌شود. اگر مهاجم رشته‌ی x متشکل از ۵۵هزار نویسه را ۵۵هزار بار در یک پرونده‌ی XML تکرار کند، یک پرونده‌ی XML با حجم ۲۰۰ کیلوبایت تولید می‌شود، زمانی که این پرونده در سامانه‌ی کارگزار وب‌گاه در حال اجرا باشد نزدیک به ۲٫۵ گیگابایت حافظه نیاز خواهد داشد.

آسیب‌پذیری مذکور در تمام نسخه‌های وردرپرس از نسخه‌ی ۳٫۵ تا ۳٫۹٫۱ و در تمام نسخه‌های دروپال نسخه‌های ۶ و ۷ وجود دارد و نیاز به تنظیمات خاصی نیست و در پیکربندی پیش‌فرض آسیب‌پذیری قابل سوء‌استفاده است.

هر دو سامانه‌ی مدیریت محتوا امروز به‌روز‌رسانی را منتشر کرده‌اند که آسیب‌پذیری مذکور را وصله می‌کند، به کاربران اکیداً توصیه می‌شود که به‌روز‌رسانی‌ها را برای وب‌گاه‌های خود دریافت کنند.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.