亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

WordPress核心更新服務(wù)器遭到惡意入侵

WordPress核心更新服務(wù)器已因一項(xiàng)安全漏洞而遭到惡意入侵。WordPress安全項(xiàng)目WordFence首席開發(fā)者M(jìn)att Barry發(fā)現(xiàn),攻擊者能夠提交極弱散列算法并作為驗(yàn)證過程的組成部分。如此一來,共享密鑰只需要數(shù)個小時即可暴力破解完成。

wordpress

這項(xiàng)已被關(guān)閉的遠(yuǎn)程代碼執(zhí)行漏洞源自api.wordpress.org內(nèi)的一個php webhook,其允許開發(fā)者自行選擇散列算法以證明代碼更新合法。

這樣狹窄的猜測范疇已經(jīng)被WordPress安全系統(tǒng)所發(fā)現(xiàn)并關(guān)注。

利用這項(xiàng)漏洞的攻擊者隨后可向WordPress更新服務(wù)器發(fā)送URL,其會被旋即推送至全部WordPress站點(diǎn)。Web監(jiān)控服務(wù)W3techs.com認(rèn)為,這些站點(diǎn)可能占全球整體萬維網(wǎng)網(wǎng)站中的27.1%。

“通過入侵api.wordpress.org,攻擊者可能足以一次性突破全世界超過四分之一的網(wǎng)站,”Barry表示。

“我們分析了WordPress的代碼,并發(fā)現(xiàn)其中一項(xiàng)安全漏洞可能允許攻擊者在api.wordpress.org上執(zhí)行其自有代碼并獲取訪問權(quán)。”

“入侵更新服務(wù)器可能意味著攻擊者能夠提供自有URL,從而將軟件自動下載并安裝至各WordPress網(wǎng)站當(dāng)中。”

攻擊者還能夠進(jìn)一步執(zhí)行惡意活動; 一旦后門或者惡意更新被推送完成,他們將能夠立足于受入侵網(wǎng)站禁用WordPress的默認(rèn)自動更新機(jī)制。

Barry指出,WordPress未能利用簽名驗(yàn)證以檢查已安裝的各項(xiàng)更新,而是選擇信任來自api.wordpress.org的全部URL與軟件包。

WordPress的哈希驗(yàn)證流程在受到削弱之后,攻擊者將能夠向shell_exec直接傳送POST參數(shù),從而執(zhí)行遠(yuǎn)程代碼并順利入侵api.wordpress.org更新服務(wù)器。

Barry選擇了安全性較弱的adler32散列算法,其能夠?qū)⒖赡艿呐帕薪M合由43億個(2的32次方)大幅縮減至10萬到40萬個。

“這代表著共享內(nèi)容更易被猜出,只需要數(shù)個小時攻擊者即可自行向api.wordpress.org發(fā)送webhook,”Barry表示。“一旦該webhook允許此請求,攻擊方即可在api.wordpress.org上執(zhí)行shell命令以訪問底層操作系統(tǒng),這意味著api.wordpress.org被正式攻破。”

Barry于9月2日將該項(xiàng)bug報告給了WordPress開發(fā)方Automattic,五天之后相關(guān)修復(fù)補(bǔ)丁即正式推出。然而他仍然認(rèn)為,api.wordpress.org將成為數(shù)百萬依賴其進(jìn)行更新的WordPress網(wǎng)站的單點(diǎn)故障根源。在他看來,Automattic方面并沒有回應(yīng)他提出的故障點(diǎn)討論建議,亦無意調(diào)整現(xiàn)有更新認(rèn)證機(jī)制。Barry并不是惟一一名關(guān)注這種控制能力缺陷的安全研究人員; 在本周的OpenWall安全郵件組討論當(dāng)中,亦有研究人員提出了類似的理論性攻擊途徑。

不過盡管這方面建議最早可追溯至三年前,但WordPress管理方顯然仍堅(jiān)持對這一觀點(diǎn)加以忽略。

來源:E安全(https://www.easyaq.com/newsdetail/id/1379024767.shtml)

上一篇:美國大選三個搖擺州投票系統(tǒng)或被黑

下一篇:黑客成功入侵多個國家的大使館