Бесплатно Экспресс-аудит сайта:

08.08.2014

В WordPress и Drupal обнаружена уязвимость

ИБ-эксперт Нир Голдшлагер (Nir Goldshlager) обнаружил уязвимость в синтаксическом анализаторе PHP XML, используемом в реализации XML-RPC в платформах WordPress и Drupal. Брешь, позволяющая злоумышленникам осуществлять DoS-атаки, возникает из-за ошибки в анализаторе XML, которая вызывает исчерпание памяти и ресурсов процессора, а также приводит к тому, что база данных сайта достигает максимального количества открытых соединений. Это становится причиной того, что уязвимый ресурс (и сервер) выходит из строя и становится недоступным на некоторое время.

«Квадратичная атака с использованием XML схожа с атакой Billion Laughs. По существу, при ее осуществлении эксплуатируется расширение сущности. Вместо того, чтобы отложить использование вложенных сущностей, она (ред. – атака) повторяет одну большую сущность, неоднократно используя несколько тысяч символов», -  сообщил  Голдшлагер.

По словам эксперта, XML-документ среднего размера (около 200 кбит) может делать запрос в любом месте памяти.

Сайты, работающие на WordPress и Drupal, уязвимы независимо от того, используется XML-RPC, или нет. Любые приложения, использующие аналогичную реализацию XML-RPC, также являются уязвимыми. Обе компании выпустили исправления для своих продуктов в среду, 6 августа.