22:52
12/6/2013

Własna implementacja rozwiązań kryptograficznych to nie lada wyczyn… Okazuje się, że developerzy WordPressa pokusili się o integracje biblioteki napisanej przez Solar Designera, ale nie do końca dobrze im poszło — udostępnili “światu” możliwość edycji jednego z parametrów. Dzięki temu potencjalny atakujący kontroluje liczbę iteracji pętli liczącej hash — i może ustawić wartość powtórzeń na miliard, co wyczerpuje zasoby na serwerze.
Błąd na szczęście dotyczy tylko tych WordPressów, które mają co najmniej jeden post zabezpieczony hasłem. Błąd znalazł Polak, Krzysztof Katowicz-Kowalewski, który zgodnie z nowymi wytycznymi Google, zdecydował się go ujawnić publicznie po 7 dniach braku reakcji vendora. Na swojej stronie, Krzysztof udostępnia także patch i exploita. Gratulujemy!

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

5 komentarzy

Dodaj komentarz
  1. Przez Was muszę siedzieć i łatać a jest 23 :P

  2. jakbys czytam bugtraq’a to bys zapachowal wczesniej.

  3. locate class-phpass.php | xargs sed -i ‘s/count_log2 > 30/count_log2 > 13/g’

  4. Autor mógł przez te 7 dni poszukać chociaż gdzie ten problem jest i opublikować porządną łatkę a nie żałosny quickfix (powtórzony z resztą powyżej) zmieniający poprawną tylko źle użytą bibliotekę.

    • Ta łatka miała być maksymalnie prosta, tak aby większość mogła ją zastosować przed wydaniem oficjalnej poprawki ze strony WordPressa. Zawsze możesz napisać swojego własnego patcha ;)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: