Уязвимости GHOST подвержены WordPress и другие PHP-приложения

GHOST и WordPress С помощью WordPress и иных PHP-приложений злоумышленник может скомпрометировать систему.

Исследователи предупреждают, что популярная система управления контентом WordPress может оказаться подверженной критической уязвимости GHOST, обнаруженной в библиотеке glibc. Помимо WordPress, брешь может затронуть большинство PHP-приложений и дистрибутивов Linux-систем.

GHOST представляет собой опасную уязвимость, обнаруженную специалистами калифорнийской компании Qualys. Она позволяет скомпрометировать систему с помощью переполнения буфера в функции gethostbyname(). По словам исследователей, брешь существовала в исходном коде glibc еще с 2000 года.

По данным специалиста Sucuri Марка-Александра Монпаса (Marc-Alexandre Montpas), уязвимость GHOST может затронуть WordPress. Это вызвано тем, что WordPress проверяет подлинность каждого пингбэка с помощью функции wp_http_validate_url(), которая обращается к уязвимой функции gethostbyname(). Об этом эксперт сообщает в бюллетене безопасности, опубликованном в среду, 28 января.

Для того чтобы проверить, затронет ли уязвимость web-сервер на основе Linux, администратор должен выполнить следующий PHP-код в терминале:

php -r '$e="0″;for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);' Segmentation fault

Возвращение ошибки сегментации будет свидетельствовать о том, что сервер уязвим к GHOST.

Для того чтобы устранить уязвимость, следует установить последнее обновление для дистрибутива Linux и перезагрузить систему. Это относится лишь к пользователям Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, а также Ubuntu 12.04. В иных случаях рекомендуется отключить XML-RPC и пингбэк-запросы.

НОВОСТИ ПО ТЕМЕ

Добавить комментарий

Войти с помощью:  
Имя
E-mail

 

Комментарии к записи Уязвимости GHOST подвержены WordPress и другие PHP-приложения