Hace 14 años | Por Torocatala a rooibo.wordpress.com
Publicado hace 14 años por Torocatala a rooibo.wordpress.com

El error que afecta a todas las versiones ha sido comunicado a security@wordpress.org sin que hayan publicado ningún parche oficial. En el propio articulo donde se detallan los puntos del grave agujero de seguridad, aparte de un código de ejemplo para explotar el mencionado bug, se incluye un parche para solucionar el problema en caso de que tu Wordpress esté afectado.

Comentarios

D

En realidad... un servidor bien configurado, con límites de uso de memoria, cpu y tiempo de proceso, no seria tan tan fácil de tumbar. En todo caso podria perjudicar el rendimiento.

#8 Mientras publique un parche, yo se la dejaría pasar.

#11 También está suhosin para php en sí.

Martes13

Si quieres extenderlo a "todas los softwares PHP que no sanean mb_convert_encoding()" es válido tambien...

D

#1 depende de muchos factores, sobretodo de si se puede o no controlar el tercer argumento. Esto en realidad sucede con muchas funciones de PHP, pero precisamente mbstring tiene funciones, como esta, que consumen muchísimo, y que el usuario pueda alterar su input, es peligroso.

Lo raro, es que se hace poco estudio sobre ataques de consumo y agotamiento de recursos en webapps, mientras que es motivo de extenso estudio en otras capas, como en los servidores de servicios de red.

DZPM

#0 debería usar resaltado de sintaxis en el blog, el post está un poco ilegible.

stylah

Chapó el autor del POST...

a

Con todas las paginas de p2p que hay en wordpress la sgae ya esta usando el script, seguro.

d

Al final si que han sacado una nueva versión:

http://wordpress.org/development/2009/10/wordpress-2-8-5-hardening-release/

The headline changes in this release are:

* A fix for the Trackback Denial-of-Service attack that is currently being seen.
* Removal of areas within the code where php code in variables was evaluated.
* Switched the file upload functionality to be whitelisted for all users including Admins.
* Retiring of the two importers of Tag data from old plugins.

jacarepagua

#30 ¿Ese fix del trackback en la 2.8.5 se supone que soluciona el fallo?
Otra pregunta, ¿si el servidor tiene un límite para el tiempo de ejecución de 4 horas estoy a salvo?

d

hombre .. me parece mucho peor que wordpress lo ignore de esa manera... quizas publicando el error se den prisa a corregirlo oficialmente desde wordpress...

Nenillo

PHP suele tener por defecto un límite de tiempo de ejecución de 30 o 60s, además un límite de memoria de unos 64MB por script (según servidor). Mientras se está ejecutando una petición de estas se pueden seguir ejecutando otras sin problemas. Eso sí, si se abren varias peticiones la vez y el servidor no tiene ningún límite de peticiones simultáneas por IP pues sí que se puede dejar KO el servicio durante un rato, aunque no debería afectar al funcionamiento de otros servicios como el SSH, el MySQL o el FTP.

a

El fin de internet esta cerca

s

cierto, es lo que tiene pensar en catalan y escribir en castellano que uno termina usando un poco de todo , sorry.

pikucom

Estoy probando el exploit con mi web para ver si le afecta pero al ejecutarlo salen errores:

Parse error: syntax error, unexpected T_STRING, expecting ',' or ';' in exploit.php on line 6

mimismo

#14 Lo mismo por acá. Lástima no saber PHP.

d

#14 #16 el error es porque al copiar y pegar de la web las comillas y apostrofes salen diferentes y no funciona bien.

He copiado el codigo que funciona en la siguiente URL

http://pastebin.com/f5bdff8f

s

Parse error: syntax error, unexpected T_STRING, expecting ',' or ';' in exploit.php on line 6

prueba a canviar las comillas

echo “You need to specify a url to attackn”;

echo "You need to specify a url to attackn";

D

#16 Perdona pero será caMBiar las comillas, ¿no?

Lo siento, pero es que me ha dañado los ojos.

d

me parece muy mal que publiques el fallo sin que halla un parche oficial.

Por mucho que los de wordpress no te hagan caso a la primera. Deberias seguir intetandolo y no publicar tu descubrimiento hasta un tiempo despues de que las actualizaciones buenas hayan salido.

D

#8 si, insistiendo hasta el infinito, y todo eso con mi tiempo, por que no olvides que esto es software libre, y la gente que encuentra esos errores es voluntaria y todo eso.

Encima de puta, hay que poner la cama, como decía mi abuela.

D

#9 ¿Qué pasa que tu abuela la gran P no cobraba un suplemento por la cama? Seguro que si hombre

s

y otro FAIL mas para php.

ZeYt

#22 la culpa no es de php es de los programadores.

Frogg_girl

#23 fail para php? eso es como decir cuando te casa windows "otro fail más para C"

s

#23, #27: a ver, lamers

la culpa es totalmente de php, es un fallo de diseño que una funcion del core necesite validacion extra para no petar (por lo menos, ya que los programadores de php son tan noobs, que lo especifiquen en la documentacion)

y otro mas porque php tiene una laaarga historia de malas configuraciones por defecto y fallos de diseño (no se, ahora que me vengan a la cabeza... register globals on, safe mode off, no escapar automaticamente la url... una mala configuracion por defecto es fallo del lenguaje...)

y nenes, se de lo que hablo, soy contrib en un interpretador que corre bajo la VM de java y que NO hace estas cosas mal.

D

Guau. Se cae Internet.Servicios importantisimos están amenazados.

Wordpress.Los bloggers! ¿que vamos a hacer sin ellos?

p.d. ¿de donde dices que se puede descargar el exploit?

DZPM

#5
RTFA:

> Por lo que si en $charset (mediante $_POST) le enviamos una cadena con 350k de UTF-8 separados por comas, y en $title por ejemplo, le enviamos una cadena de 350k de largo, hará comprobaciones sobre 350k^2 caracteres, lo cual requiere realmente mucho tiempo (minutos).

D

#6 muy bien, ahora falta que alguien lo pruebe contra algun objetivo que merezca la pena ...si hay alguno.