Главная » 2015 » Январь » 31 » Уязвимости GHOST подвержены WordPress и другие PHP-приложения
09:33

Уязвимости GHOST подвержены WordPress и другие PHP-приложения

С помощью WordPress и иных PHP-приложений злоумышленник может скомпрометировать систему.

Исследователи предупреждают, что популярная система управления контентом WordPress может оказаться подверженной критической уязвимости GHOST, обнаруженной в библиотеке glibc. Помимо WordPress, брешь может затронуть большинство PHP-приложений и дистрибутивов Linux-систем.

GHOST представляет собой опасную уязвимость, обнаруженную специалистами калифорнийской компании Qualys. Она позволяет скомпрометировать систему с помощью переполнения буфера в функции gethostbyname(). По словам исследователей, брешь существовала в исходном коде glibc еще с 2000 года.

По данным специалиста Sucuri Марка-Александра Монпаса (Marc-Alexandre Montpas), уязвимость GHOST может затронуть WordPress. Это вызвано тем, что WordPress проверяет подлинность каждого пингбэка с помощью функции wp_http_validate_url(), которая обращается к уязвимой функции gethostbyname(). Об этом эксперт сообщает в бюллетене безопасности, опубликованном в среду, 28 января.

Для того чтобы проверить, затронет ли уязвимость web-сервер на основе Linux, администратор должен выполнить следующий PHP-код в терминале:

Код
php -r '$e="0″;for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);' Segmentation fault

Возвращение ошибки сегментации будет свидетельствовать о том, что сервер уязвим к GHOST.

Для того чтобы устранить уязвимость, следует установить последнее обновление для дистрибутива Linux и перезагрузить систему. Это относится лишь к пользователям Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, а также Ubuntu 12.04. В иных случаях рекомендуется отключить XML-RPC и пингбэк-запросы.

Категория: Новости безопасности | Просмотров: 574 | Добавил: SibDes | Теги: glibc, уязвимость GHOST, отчет | Рейтинг: 5.0/1
X
Ссылка:
BB-код:
HTML-код:
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Войти на сайт
%