视频 | WordPress通杀DoS漏洞CVE-2018-6389 可DoS攻击过去9年所有WordPress网站

近日,WordPress爆出通杀所有版本的DoS漏洞,CVE编号CVE-2018-6389,过去九年发布的几乎所有版本的WordPress都受影响,包括最新版本4.9.2,作者给出了poc视频及修补脚本,在poc中他发起的单个请求会导致服务器执行181个I / O操作,并在响应中提供文件内容,但Wordpress团队拒绝承认这个漏洞。【CVE-2018-6389漏洞信息发布组织】发布预警通告,相关信息如下

CVE-2018-6389漏洞概要

针对CVE-2018-6389漏洞情况,安全加整理了相关内容如下,这些内容可能来自于CVE-2018-6389涉及厂商、CVE-2018-6389漏洞信息发布组织、CVE、SecurityFocus及其它第三方组织。

CVE-2018-6389漏洞标识

  • CVE ID:CVE-2018-6389
  • BUGTRAQ ID:【BUGTRAQ ID】
  • 漏洞涉及厂商漏洞库ID:【漏洞涉及厂商漏洞库ID】
  • CNNVD ID:【CNNVD漏洞编号】
  • 绿盟科技漏洞库ID:【绿盟科技漏洞库ID】

CVE-2018-6389漏洞相关链接

【增补中】

  • 百度链接:https://www.baidu.com/s?wd=CVE-2018-6389
  • 绿盟科技漏洞库链接:http://www.nsfocus.net/vulndb/{绿盟科技漏洞库ID}
  • Github链接:https://github.com/Quitten/WordPress/blob/master/wp-dos-patch.sh
  • 漏洞作者链接:https://baraktawily.blogspot.in/2018/02/how-to-dos-29-of-world-wide-websites.html

CVE-2018-6389漏洞描述

【增补中】

CVE评价该漏洞

CVE目前处于保留状态

** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.

SecurityFocus评价该漏洞

SecuritySecurityAffairs评价该漏洞

CVE-2018-6389漏洞是一个应用程序级别的DoS攻击问题,影响到WordPress CMS,即使没有大量的恶意流量,也可以被攻击者利用。专家分析。

“在这篇文章中,我将解释几乎任何WordPress网站都可以很容易地导致拒绝服务在线,以及如何修补你的WordPress网站,以避免这个漏洞被利用。” 

Tawily透露,过去九年发布的几乎所有版本的WordPress都存在这个漏洞,包括最新版本(版本4.9.2)。该漏洞影响到“ load-scripts.php ”WordPress脚本,它接收一个名为load []的参数,其值为“jquery-ui-core”。在响应中,CMS提供了请求的JS模块“jQuery UI Core”。

如您所知,  WordPress是开源项目,因此专家可以轻松执行代码审查并详细分析功能。

DoS漏洞出现在load-scripts.php文件中

load-scripts.php文件是为WordPress管理员设计的,允许将多个JavaScript文件加载到一个请求中,但研究人员注意到可以在登录之前调用该函数来允许任何人调用它。

WordPress CMS提供的响应取决于安装的插件和模块。可以通过简单地将模块和插件名称(用逗号分隔)通过“load”参数传递到load-scripts.php文件来加载它们。'load-scripts.php'查找包含在URL中的JavaScript文件,并将其内容附加到一个文件中,然后将其发送回用户的Web浏览器。

研究人员强调,wp_scripts列表是硬编码的,并在script-loader.php文件中定义,因此他决定发送一个请求,作为响应,将获得WordPress实例的所有JS模块。

“有一个定义良好的列表($ wp_scripts),可以由用户请求作为load []参数的一部分。如果请求的值存在,服务器将执行一个I / O读操作,以获得与用户提供的值相关的定义良好的路径。

“我想知道如果我向服务器发送一个请求,以便为我提供存储的每个JS模块,会发生什么?单个请求会导致服务器执行181个I / O操作,并在响应中提供文件内容。“

视频: CVE-2018-6389 DoS漏洞PoC视频

Tawily开发了(PoC)python脚本,他用来向同一个URL发出大量的并发请求来饱和服务器的资源。带宽好或机器人数量有限的攻击者可能触发  CVE-2018-6389  漏洞,攻击流行的WordPress网站。攻击的PoC视频如下。

Tawily通过HackerOne平台向WordPress团队报告了这个DoS漏洞,但该公司拒绝承认这个漏洞。Tawily写道。

“经过几次来回之后,我试图解释和提供一个PoC,他们拒绝承认,并声称:
”这种事情应该真正在服务器或网络层面,而不是在应用层面上减轻,这在WordPress控制之外。“”  

专家已经在WordPress的分支版本中实施了针对此漏洞的缓解措施  ,他还发布了一个解决此问题的bash脚本。(小编,在应用之前一定要对脚本进行安全性审核)

 

CVE-2018-6389漏洞影响范围

CVE-2018-6389漏洞涉及厂商

【增补中】

CVE-2018-6389漏洞涉及产品

【增补中】

CVE-2018-6389漏洞影响版本

【增补中】

CVE-2018-6389漏洞解决方案

【增补中】

{CVE-2018-6389漏洞涉及厂商}声明

【增补中】

{CVE-2018-6389漏洞信息发布组织}声明

【增补中】

CVE-2018-6389漏洞安全加声明

本页信息用以描述CVE-2018-6389漏洞的信息,这些信息便于您对CVE-2018-6389漏洞进行快速阅读并了解相关信息。如下信息如有空缺,则CVE-2018-6389漏洞相关内容正在增补中,如果您知悉相关内容或者如下内容有异议,可以联系站长:安全加QQ:468215215;Weixin:gnaw0725

CVE-2018-6389漏洞相关内容

CVE-2018-6389漏洞相关漏洞

漏洞列表
 

CVE-2018-6389漏洞相关文章

 

发表评论