Grave vulnerabilidad en WordPress
Jose blogger de Desvaríos informáticos descubrió una posible vulnerabilidad en el código de wordpress, más precisamente en el archivo wp-trackback.php, luego de reportar el mismo a security@wordpress.org y no recibir una respuesta positiva, si le dijeron que lo tendrán en cuenta, y viendo al gravedad del mismo decidió avisarnos.
El error esta en todas las versiones de WP, incluyendo la ultima 2.8.4, en si es pequeño pero sus consecuencias amplias, pueden dejar fuera de juego tu servidor con poco esfuerzo, de hecho Jose describe el codigo necesario para hacerlo. No creo que quieras sufrir un ataque DDOS sin necesidad, y no con 4000 Pc’s, según comenta alcanza con 20 peticiones alcanza.
Y como la blogosfera es como un pañuelo su post ya se esta difundiendo por todos lados y seguramente sera incluido esta mejora que propone en las próxima actualización de WP. El que entienda del tema puede leer todo el articulo de Jose o simplemente creer en él y modificar esta linea en el archivo nombrado.
$charset = $_POST['charset'];
por
$charset = str_replace(”,”,”",$_POST['charset']); if(is_array($charset)) { exit; }
Gracias por el aviso Jose, corran la voz…
y no recibir una respuesta decidió positiva…
y no recibir una respuesta positiva decidió?
tan grave es? y para que versiones? 😀
Ya lo corregí, gracias. Tambien indique ahora que el error esta presente en todas las versiones de WP.
Salu2.
ju4nm4, todas las versiones disponibles hasta el momento son vulnerables.
Ayer probe el exploit en mi maquina local y a los 3 secs ya tenia el micro al 100%, aunque lo deje por varios minutos y no llego a colgarse.
Casi seguro que en un servidor shared «medio protegido» tiras todo….
Pingback: Ataque DDoS a Wordpress (Vulnerabilidad) | MundoTech.net
de nada Hernan :), Santiago, segun lo probaré aunque sigo en la duda, me parece que si es tan grave como dicen wordpress no hubiera contestado como lo hizo, ademas ojo segun dicen es un error viejo que se trae desde sus inicios, y porque nunca nadie se dio cuenta?
Es grave, si, aunque con un poco de seguridad del lado del servidor podrías «ganarle» (?) al exploit.
Lo unico que se es que seria imposible hacer un CMS avanzado sin errores como este…
Muy buen artículo