12/6/2013
Własna implementacja rozwiązań kryptograficznych to nie lada wyczyn… Okazuje się, że developerzy WordPressa pokusili się o integracje biblioteki napisanej przez Solar Designera, ale nie do końca dobrze im poszło — udostępnili “światu” możliwość edycji jednego z parametrów. Dzięki temu potencjalny atakujący kontroluje liczbę iteracji pętli liczącej hash — i może ustawić wartość powtórzeń na miliard, co wyczerpuje zasoby na serwerze.
Błąd na szczęście dotyczy tylko tych WordPressów, które mają co najmniej jeden post zabezpieczony hasłem. Błąd znalazł Polak, Krzysztof Katowicz-Kowalewski, który zgodnie z nowymi wytycznymi Google, zdecydował się go ujawnić publicznie po 7 dniach braku reakcji vendora. Na swojej stronie, Krzysztof udostępnia także patch i exploita. Gratulujemy!
Przez Was muszę siedzieć i łatać a jest 23 :P
jakbys czytam bugtraq’a to bys zapachowal wczesniej.
locate class-phpass.php | xargs sed -i ‘s/count_log2 > 30/count_log2 > 13/g’
Autor mógł przez te 7 dni poszukać chociaż gdzie ten problem jest i opublikować porządną łatkę a nie żałosny quickfix (powtórzony z resztą powyżej) zmieniający poprawną tylko źle użytą bibliotekę.
Ta łatka miała być maksymalnie prosta, tak aby większość mogła ją zastosować przed wydaniem oficjalnej poprawki ze strony WordPressa. Zawsze możesz napisać swojego własnego patcha ;)