آخرین بهروزرسانی وردپرس یعنی WordPress 3.9.2 آسیبپذیری با عنوان پردازشگر XML در PHP را وصله کرده است که در صورت سوءاستفاده ممکن بود منجر به حملات تخریب سرویس شود و این آسیبپذیری در تمام نسخههای قبلی وردپرس موجود است.
به کاربرانی که وبگاههای خود را با استفاده از سامانههای مدیریت محتوای وردپرس و دروپال ایجاد کردهاند، توصیه میشود که هرچه سریعتر وبگاههای خود را بهروزرسانی کنند.
تکنـــــــــــــــازدانلود: یک آسیبپذیری بسیار خطرناک در این دو سامانهی مدیریت محتوی کشف شده است که مربوط به پیادهسازی XMLRPC میباشد و ممکن است مهاجم با سوءاستفاده از این آسیبپذیری با استفاده از روشی به نام DoS یا تخریب سرویس منجر به از کار افتادن وبگاه شود.
آخرین بهروزرسانی وردپرس یعنی WordPress 3.9.2 آسیبپذیری با عنوان پردازشگر XML در PHP را وصله کرده است که در صورت سوءاستفاده ممکن بود منجر به حملات تخریب سرویس شود و این آسیبپذیری در تمام نسخههای قبلی وردپرس موجود است.
آسیبپذیری XML اولین بار توسط Nir Goldshlager، محقق امنیتی از تیم امنیتی Salesforce.com گزارش شده، و در مورد هر دو سکوی وبگاه محبوب یعنی وردپرس و دروپال موجود است و این آسیبپذیری در آخرین نسخههای این دو محصول توسط Michael Adams و Andrew Nacin برای وردپرس و David Rothstein برای دروپال وصله شده است.
آسیبپذیری مذکور از حملات سایبری معروفی به نام حملات XML Quadratic Blowup استفاده میکند، زمانی که این حملات علیه یک وبگاه به کار گرفته میشود قابلیت از کار انداختن کامل وبگاه و یا حتی کارگزار میزبان وبگاه را برای مهاجم فراهم میکندو نوع حملات به صورت حملات تخریب سرویس توزیعشده نیست و تنها با یک ماشین حملات صورت میگیرد.
آسیبپذیری XML با در دستگرفتن تمام CPU و حافظه و باز کردن تعداد زیادی ارتباط باز با پایگاهداده منجر به از دسترس خارج شدن کارگزار وبگاه برای مدتزمان خاصی میشود و ممکن است در صورت حملات متوالی وبگاه به طور کامل از دسترس خارج شود.
به گزارش asis.io , این آسیبپذیری از آنجایی که وردپرس و دروپال توسط میلیونها وبگاه استفاده میشوند و هماینک روش سوءاستفاده از آن به صورت عمومی منتشر شده است بسیار خطرناک است، به گزارش WC3 نزدیک به ٪۲۳ از کل وبگاههای موجود مبتنی بر سامانهی مدیریت محتوای دروپال است و میلیونها وبگاه از جمله بسیاری از وبگاههای دولتی داخل کشور مبتنی بر سامانهی دروپال است.
وردپرس به علت کاربرپسند بودن و البته وجود نزدیک به ۳۰۰ هزار افزونه توسط کاربران زیادی مورد استفاده قرار گرفته است که غالباً توجهی به ارائهی بهروزرسانیها و وصلهها ندارند و ممکن است به همین علت دچار حملات مذکور شوند.
نحوهی سوءاستفاده از آسیبپذیری چگونه است؟
همانطور که توضیح داده شد این آسیبپذیری با استفاده از حملات XML Quadratic Blowup صورت میگیرد، در این حملات یک پروندهی کوچک XML منجر به از کار افتادن سرویس در کسری از ثانیه خواهد شد.
در حملات XML Quadratic Blowup یک پروندهی XML با استفاده از یک ورودی بسیار بزرگ پر میشود و این ورودی شامل یک رشتهی بسیار بزرگ متشکل از هزاران نویسه است که بارها و بارها در پروندهی XML تکرار میشود.
در این حملات، یک پروندهی XML با اندازهی متوسط نزدیک به ۲ کیلوبایت به علت رشتههای طولانی درون آن نیاز به صدها مگابایت یا چندین گیگابایت حافظه دارد و همین مسئله منجر به در دست گرفتن تمام حافظه و تخریب سرویسدهی وبگاه میشود. اگر مهاجم رشتهی x متشکل از ۵۵هزار نویسه را ۵۵هزار بار در یک پروندهی XML تکرار کند، یک پروندهی XML با حجم ۲۰۰ کیلوبایت تولید میشود، زمانی که این پرونده در سامانهی کارگزار وبگاه در حال اجرا باشد نزدیک به ۲٫۵ گیگابایت حافظه نیاز خواهد داشد.
آسیبپذیری مذکور در تمام نسخههای وردرپرس از نسخهی ۳٫۵ تا ۳٫۹٫۱ و در تمام نسخههای دروپال نسخههای ۶ و ۷ وجود دارد و نیاز به تنظیمات خاصی نیست و در پیکربندی پیشفرض آسیبپذیری قابل سوءاستفاده است.
هر دو سامانهی مدیریت محتوا امروز بهروزرسانی را منتشر کردهاند که آسیبپذیری مذکور را وصله میکند، به کاربران اکیداً توصیه میشود که بهروزرسانیها را برای وبگاههای خود دریافت کنند.