【綠盟科技授權,賽迪發佈,謝絕任何網站轉載,違者,賽迪網將保留追究其法律責任的權利!】
【賽迪網-IT技術報道】成功利用這個漏洞的攻擊者可能以admin開始的用戶名創建帳號,然後控制登錄這個帳號所返回的cookie,導致獲得管理帳號的控制。
發佈日期:2008-04-25
更新日期:2008-04-28
受影響系統:
WordPress WordPress 2.5
描述:
----------------------------------------------------------------------------
BUGTRAQ ID: 28935
CVE(CAN) ID: CVE-2008-1930
WordPress是一款免費的論壇Blog系統。
從2.5版本開始Wordpress使用加密保護的cookie認證登錄用戶。新的cookie形式為:
"wordpress_".COOKIEHASH = USERNAME . "|" . EXPIRY_TIME . "|" . MAC
MAC是由USERNAME和EXPIRY_TIME所生成的密鑰計算得出的。由於USERNAME和EXPIRY_TIME在MAC計算中沒有分隔開,因此如果USERNAME和EXPIRY_TIME連接後沒有變化的話,攻擊者就可以未經改變MAC便修改cookie。
成功利用這個漏洞的攻擊者可能以admin開始的用戶名創建帳號,然後控制登錄這個帳號所返回的cookie,導致獲得管理帳號的控制。
<*來源:Steven J. Murdoch (http://www.cl.cam.ac.uk/users/sjm217/)
鏈接:http://marc.info/?l=bugtraq&m=119550270403703&w=2
http://marc.info/?l=bugtraq&m=120922721931109&w=2
*>
建議:
----------------------------------------------------------------------------
臨時解決方法:
在通用設置的Membership部分清除選擇Anyone can register以禁止創建帳號。
廠商補丁:
WordPress
---------
目前廠商已經發佈了升級補丁以修復這個安全問題,請到廠商的主頁下載:
http://wordpress.org/latest.zip
(