Критическая уязвимость Wordpress и Drupal позволила отключить 23% сайтов в мире Статьи редакции

В платформах для блогов и сайтов WordPress и Drupal обнаружили уязвимость, позволяющую устроить атаку на любой сайт и сделать его недоступным практически мгновенно. Об этом 5 августа сообщает исследователь безопасности в компании Salesforce.com и гендиректор Break Security Нир Голдшлейгер (Nir Goldschlager) в корпоративном блоге

Уязвимость, известная как XML Quadratic Blowup Attack, позволяет практически мгновенно вывести из строя сайт или сервер DOS-атакой. По данным Голдшлейгера, затронутыми оказались версии WordPress с 3.5 по 3.9 и Drupal с 6.x по 7.x.

Представители обеих систем для управления сайтами уже выпустили обновления. Владельцам и администраторам сайтов под управлением WordPress и Drupal Голдшлейгер рекомендует обновить системы как можно скорее.

По данным организации W3C, WordPress является самой популярной CMS (системой управления контентом сайта) в мире с долей в 22,8 процента. Drupal используется на 2 процентах всех сайтов.

Российские пользователи уже жаловались на проблемы с медленной работой сайтов на WordPress 4 августа на «Хабрахабре». Проблема была связана с использованием протокола XMLRPC, как отмечал и сам Голдшлейгер.

Уязвимость позволяет вызвать полный отказ в работе сайта небольшим XML-документом размером в несколько сотен килобайт. Для этого в документе нужно определить несколько сущностей большой длины (в несколько десятков тысяч символов) и вызвать их несколько десятков тысяч раз. При обработке 200-килобайтовый документ превратится в несколько десятков гигабайт и займёт всю доступную память сервера.

В качестве подтвержения своего исследования Голдшлейгер опубликовал видео, на котором он запускает один из таких скриптов на тестовом сайте под управлением WordPress. На ролике видно, как вырастает нагрузка на сервер после того, как парсер начинает свою работу.

0
44 комментария
Написать комментарий...
Уголовный франт

Ну, вы поняли

Ответить
Развернуть ветку
Совместный звук

Честно говоря, эти движки и без данной уязвимости легко укладываются DDoSом.

Ответить
Развернуть ветку
Встречный ящик

А ещё часто используются говноплагины, которые полны говнокода. Со всеми вытекающими.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Чужой Илья

Если, правда, нет толковой защиты. А у всех нормальных сайтов она есть.

Ответить
Развернуть ветку
Локальный самолет

Если грамотно все закешировать - то никак нет. Если сайт без какого-либо интерактива то закешироваться можно до такого состояния что по факту пользователи будут получать статику.

Ответить
Развернуть ветку
Автономный вентилятор

и с помощью чего кэшировать так направленно?
У нас вообще была идея держать закрытый, удобно модерируемый и гибкий сайт на Wordpress, и перегонять его в статику при изменениях контента. Ну, или из шаблонов на лету собирать в памяти.
Всё равно динамические комментарии на стороннем сервере-движке.

Ответить
Развернуть ветку
Локальный самолет

Те же W3 Cache и WP Super Cache умеют делать статичные странички и попутно много всяких полезных действий включая ужимание всего и вся.
Еще как вариант есть Varnish.

Ответить
Развернуть ветку
Автономный вентилятор

ну, всегда можно посмотреть, что они делают, подчерпнуть идеи ))) и сделать что-то своё, с более компактным функционалом. Но это если захочется свой велосипед вместо вездехода.

Ответить
Развернуть ветку
Локальный самолет

На данный момент различных CMS развелось настолько много что даже глаза разбегаются. Куда ни глянь все «powerful, simple, modern, rapidly development», а начинаешь пользоваться - эта фича нереализована, эта через одно место сделана, тут переписывать надо и т.д.

Ответить
Развернуть ветку
Автономный вентилятор

Ну, именования у кэширующих программ тоже не страдают фантазией: W3 Cache и WP Super Cache
:)

Ответить
Развернуть ветку
Молочный Орзэмэс

По механизму напоминает знаменитую историю с антивирусом мейл.ру, проверявшим файлы в почте. Запакованный до нескольких килобайт многогигабайтный архив с файлом из одних нулей вызвал великолепный DoS.

Ответить
Развернуть ветку
Массовый Мика

Еще один плюс в копилку, написания сайта на фреймворке.

Ответить
Развернуть ветку
Идеологический утюг

Оставлять уязвимости самому?

Ответить
Развернуть ветку
Приличный кот

Все еще изобретаете велосипед?

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Приличный кот

Куча задач, когда нет нужды писать 1001 cms и бегать потом к программеру за каждым чихом. Да и что быстрее исправят и найдут(!) - баг в 23% сайтов всего интернета или в вашей неповторимой?

Ответить
Развернуть ветку
Массовый Мика

Что-то в этом роде)

Ответить
Развернуть ветку
Массовый Мика

Кто ж знал что тут всего один уровень вложенности комментария.
Евгений Леонов, проще подставлять костыли к другим CMS "подстраивая" их под свои задачи?

Я имел ввиду, то что если кто-то и будет виноват в проблемах з безопасностью то только ты сам.

Ответить
Развернуть ветку
Локальный самолет

Смотря как писать =) Хотя если не допускать совсем уж детских ошибок как торчащие наружу SQL Injection и Local file include то вероятность взлома сайта сильно мала т.к. взломщикам не выгодно просиживать ночи с одним сайтиком, когда можно массово поломать тысячи на однотипных CMS.
Хотя вероятность точечного взлома довольно высока.

P.S. И главное не забывать про XSS

Ответить
Развернуть ветку
Массовый Мика
вероятность взлома сайта сильно мала т.к. взломщикам не >выгодно просиживать ночи с одним сайтиком, когда можно >массово поломать тысячи на однотипных CMS.

Именно это я и имел ввиду.

P.S на Django с безопасностью проблем меньше

Ответить
Развернуть ветку
Локальный самолет

Недавно видел сайт один на джанге. Вставил лишний параметр в урл и вывалился мне трейс ошибок =)
Тут тоже надо уметь настраиват его =)

Ответить
Развернуть ветку
Английский космос

а что за глупость отражать ddos движком? для этого есть защита на уровне сервера.

Ответить
Развернуть ветку
Молочный Орзэмэс

Обработка xml-rpc идет на уровне веб-приложения, на нем и ответственность за некорректную его обработку, а также в некоторой доле на самом формате xml-документов

Ответить
Развернуть ветку
Локальный самолет

Потому что это атака не канального уровня. Тут вредитель одним единственным запросом ставит сервер на колени. Это уязвимость конкретной реализации движка.

Ответить
Развернуть ветку
Бытовой Денис

А у вас на вордпрессе?)

Ответить
Развернуть ветку
Чужой череп

Комментарий недоступен

Ответить
Развернуть ветку
Осторожный Филипп

Силиконрус обновился уже? А то лень чекать

Ответить
Развернуть ветку
Текущий рак

ЦП не на вордпрессе же. У них какая-то общая платформа с TJ, вроде.

Ответить
Развернуть ветку
Раненый браслет

Был на Wordpress, сейчас не сказать точно.

Ответить
Развернуть ветку
Локальный самолет

Тоже сайтики на Wordpress внезапно обновились сами. Воистину CMS для домохозяек. Даже за секьюрити апдейтами следить не нужно.

Ответить
Развернуть ветку
Раненый браслет

Теперь понял к чему это за ночь все сайты сами обновились.

Ответить
Развернуть ветку
Сегодняшний магнит

На разные версии?

Ответить
Развернуть ветку
Богатый торшер

Я думаю это минорное обновление, чтобы не поломать тем, у кого все завязано на 3.7, обновляя его на 3.9.

Ответить
Развернуть ветку
Крайний звук

CMS для самозванцев.

Ответить
Развернуть ветку
Крайний звук

Каждый говнокодер обязан это минусануть. Отмечайтесь, знакомьтесь, объединяйтесь.

Ответить
Развернуть ветку
Встречный ящик

Несколько раз перечитал последний абзац и так и не понял чего до меня пытались донести.

Ответить
Развернуть ветку
Встречный ящик

Вот теперь да. А то атаку он у них прерывал.

Ответить
Развернуть ветку
Федеральный Филипп

wordpress SUX, как в принципе и всегда было

Ответить
Развернуть ветку
Оптимальный нос

Почему-то, сразу подумал, что ВК на Вордпрессе работает. хД
А так, ясно что нету ничего надежного. Водпресс - не исключение.

Ответить
Развернуть ветку
Дневной пёс_анон

Комментарий недоступен

Ответить
Развернуть ветку
Локальный самолет

Неа, ВК на Joomla 1.6 работает, русская сборка какая то.
А Facebook на DLE взломаной.

Ответить
Развернуть ветку
Оптимальный нос

Пацаны, я же смайлик поставил "хД"...

Ответить
Развернуть ветку
Конечный завод

Еще скажи что подумал что ТЖ на Вордпрессе работает...

Ответить
Развернуть ветку
Преступный чайник

Успешные тесты на Фейсбуке и ВК ?)

Ответить
Развернуть ветку
Фундаментальный Влад

Facepalm года!

Ответить
Развернуть ветку
Читать все 44 комментария
null