Skip to main content

Hàng triệu trang web WordPress và Drupal có nguy cơ bị tấn công DoS


Nếu như bạn đang chạy một trang web sử dụng mã nguồn WordPress hay Drupal thì bạn nên cập nhật phiên bản mới nhất ngay lập tức.

Một lỗ hổng nghiêm trọng vừa được phát hiện trong DrupalWordPress cho phép kẻ tấn công vô hiệu hóa trang web của bạn thông qua một phương pháp được gọi là Tấn công từ chối dịch vụ (DoS).



Ảnh hưởng của lỗ hổng trong tấn công DoS

Bản cập nhật mới nhất của WordPress 3.9.2 chủ yếu là giải quyết một vấn đề trong việc xử lý XML của PHP có thể khai thác để kích hoạt một cuộc tấn công DoS. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản trước của WordPress.

Lỗ hổng XML lần đầu tiên được báo cáo bởi Nir Goldshlager, một nhà nghiên cứu bảo mật đến từ Salesforce.com, có ảnh hưởng đến cả hai nền tảng trang web phổ biến. Vấn đề này sau đó đã được xác thực bởi Michael Adams và Andrew Nacin của đội ngũ bảo mật WordPress và David Rothstein của đội ngũ bảo mật Drupal.

Tấn công làm trang web của bạn hoàn toàn không thể truy cập

Lỗ hổng này sử dụng một kiểu tấn công mạng nổi tiếng - XML Quadratic Blowup Attack. Khi thực hiện, nó có khả năng để hạ gục toàn bộ trang web hoặc máy chủ gần như ngay lập tức với việc chỉ sử dụng một máy duy nhất.

Lỗ hổng XML có thể làm đầy CPU và tràn bộ nhớ, ngoài ra còn làm cho cơ sở dữ liệu của trang web đạt số lượng tối đa các kết nối mở. Kết quả là các trang web và máy chủ dính lỗi không thể truy cập được trong một khoảng thời gian, do đó ảnh hưởng tới trang web của bạn.

WordPress và Drupal được sử dụng bởi hàng triệu trang web

Vấn đề trở nên thực sự nghiêm trọng bởi vì WordPress và Drupal đang được sử dụng bởi hàng triệu trang web. Số liệu thống kê gần đây của Hiệp hội mạng toàn câu (WC3) cho thấy WordPress chiếm 23% của các trang web và hơn một triệu trang web sử dụng Drupal.

WordPress là một mã nguồn mở miễn phí và một hệ thống quản trị nội dung (CMS) với hơn 30.000 plugin cung cấp các chức năng tùy chỉnh và thêm các tính năng cho phép người dùng tùy biến trang web của họ theo nhu cầu cụ thể, do đó nó rất dễ dàng cài đặt và sử dụng. Đó là lý do tại sao hàng chục triệu trang web trên toàn thế giới lựa chọn nó.

Lỗ hổng được khai thác như nào


Như đã giải thích trước đó, lỗ hổng XML sử dụng kỹ thuật XML Quadratic Blowup Attack, gần tương tự như “Billion Laughs attack” cho phép một tài liệu XML rất nhỏ có thể làm tê liệt hoàn toàn các dịch vụ trên máy tính chỉ trong vài giây.

XML Quadratic Blowup Attack khai thác mở rộng việc sử dụng các chuỗi, thay vì sử dụng lồng nhau các chuỗi bên trong một tài liệu XML, nó sao chép một chuỗi lớn hơn với hàng chục ngàn ký tự và hơn thế nữa.

Trong kiểu tấn công này, một tài liệu XML cỡ trung bình khoảng 200kb có thể yêu cầu trong phạm vi hàng trăm MB đến vài GB bộ nhớ. Do đó nếu bị khai thác bởi kẻ tấn công có thể dễ dàng hạ gục trang web hoặc máy chủ.

Video PoC

Goldshlager cũng đã cung cấp một video demo như là một PoC để tấn công từ chối dịch vụ WordPress.


Cập nhật ngay

Lỗ hổng XML tồn tại trong WordPress phiên bản 3.5 đến 3.9.1 và hoạt động trên các cài đặt mặc định. Lỗ hổng tương tự ảnh hưởng đến Drupal phiên bản 6.x đến 7.x (phiên bản hiện tại) và cũng hoạt động trên các cài đặt mặc định.

Cả WordPress và Drupal đã phát hành một bản cập nhật ngày hôm nay để giải quyết vấn đề này và tất cả người dùng nên nâng cấp nên phiên bản mới nhất càng sớm càng tốt.
Theo TheHackerNews.

Share this with your friends
Loading...