• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 技術專欄

WordPress Cookie完整性保護非授權訪問漏洞

【綠盟科技授權,賽迪發佈,謝絕任何網站轉載,違者,賽迪網將保留追究其法律責任的權利!】

【賽迪網-IT技術報道】成功利用這個漏洞的攻擊者可能以admin開始的用戶名創建帳號,然後控制登錄這個帳號所返回的cookie,導致獲得管理帳號的控制。

發佈日期:2008-04-25

更新日期:2008-04-28

受影響系統:

WordPress WordPress 2.5

描述:

----------------------------------------------------------------------------

BUGTRAQ ID: 28935

CVE(CAN) ID: CVE-2008-1930

WordPress是一款免費的論壇Blog系統。

從2.5版本開始Wordpress使用加密保護的cookie認證登錄用戶。新的cookie形式為:

"wordpress_".COOKIEHASH = USERNAME . "|" . EXPIRY_TIME . "|" . MAC

MAC是由USERNAME和EXPIRY_TIME所生成的密鑰計算得出的。由於USERNAME和EXPIRY_TIME在MAC計算中沒有分隔開,因此如果USERNAME和EXPIRY_TIME連接後沒有變化的話,攻擊者就可以未經改變MAC便修改cookie。

成功利用這個漏洞的攻擊者可能以admin開始的用戶名創建帳號,然後控制登錄這個帳號所返回的cookie,導致獲得管理帳號的控制。

<*來源:Steven J. Murdoch (http://www.cl.cam.ac.uk/users/sjm217/)

鏈接:http://marc.info/?l=bugtraq&m=119550270403703&w=2

http://marc.info/?l=bugtraq&m=120922721931109&w=2

*>

建議:

----------------------------------------------------------------------------

臨時解決方法:

在通用設置的Membership部分清除選擇Anyone can register以禁止創建帳號。

廠商補丁:

WordPress

---------

目前廠商已經發佈了升級補丁以修復這個安全問題,請到廠商的主頁下載:

http://wordpress.org/latest.zip

(

加入好友line@vga9721w
線上客服
@hd119