欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

WordPress自動(dòng)更新漏洞:超1/4網(wǎng)站可被黑客一舉擊潰

FreeBuf   發(fā)布時(shí)間:2016-11-29 09:10:28   作者:歐陽(yáng)洋蔥   我要評(píng)論
最近大部分的WordPress網(wǎng)站都受到影響,主要的原因就是WordPress的自動(dòng)更新功能造成的,因此全球超1/4的網(wǎng)站被黑

Wordfence最新漏洞造成大部分的網(wǎng)站被黑,Wordfence最近披露了某個(gè)影響范圍很廣的安全問(wèn)題,大量WordPress網(wǎng)站都受到影響。這個(gè)漏洞利用的是WordPress的自動(dòng)更新功能,此功能默認(rèn)是開(kāi)啟的,又因?yàn)檎麄€(gè)互聯(lián)網(wǎng)上大約有27%的站點(diǎn)都采用WordPress,所以Wordfence宣稱,整個(gè)web世界有27%的網(wǎng)站都可能因此被黑。

簡(jiǎn)單說(shuō)就是利用WordPress更新服務(wù)器的弱點(diǎn),控制該服務(wù)器,自然也就能夠同時(shí)對(duì)所有采用WordPress的網(wǎng)站完成入侵了。

全球超1/4網(wǎng)站可被黑客一舉擊潰

一擊黑入全球1/4的網(wǎng)站

在WordPress生態(tài)中,api.wordpress.org服務(wù)器的重要功能在于,為WordPress站點(diǎn)發(fā)布自動(dòng)更新。各WordPress站點(diǎn),每隔1個(gè)小時(shí)就會(huì)向該服務(wù)器發(fā)起請(qǐng)求,檢查插件、主題和WordPress核心更新。

api.wordpress.org服務(wù)器的響應(yīng)就包括了WordPress各部分是否需要自動(dòng)更新,響應(yīng)中也包含下載和安裝更新軟件的URL地址。

于是,只要搞定了這臺(tái)服務(wù)器,黑客也就能夠讓所有的WordPress站點(diǎn)自動(dòng)從他們自己的URL下載和安全惡意程序了。也就是說(shuō),攻擊者通過(guò)api.wordpress.org的自動(dòng)更新機(jī)制,就能大規(guī)模黑入大量WordPress站點(diǎn)。

api.wordpress.org服務(wù)器

整個(gè)過(guò)程實(shí)際上是完全可行的,因?yàn)閃ordPress本身并不提供軟件的簽名驗(yàn)證。它信任api.wordpress.org提供的任意URL地址和包。WordPress文檔中有提到:默認(rèn)情況下,每個(gè)站點(diǎn)都會(huì)開(kāi)啟自動(dòng)更新功能,接收核心文件更新。

按照Wordfence的說(shuō)法,黑客只需要針對(duì)api.wordpress.org一擊,就能讓全球超過(guò)1/4的網(wǎng)站感染惡意程序。

api.wordpress.org漏洞技術(shù)細(xì)節(jié)

這個(gè)更新服務(wù)器有個(gè)GitHub webhook,它能夠讓W(xué)ordPress核心開(kāi)發(fā)者將代碼同步到wordpress.org SVN庫(kù),也就能夠?qū)itHub作為其源代碼庫(kù)了。這樣一來(lái),核心開(kāi)發(fā)者只要在GitHub提交更改,就會(huì)觸發(fā)api.wordpress.org的一個(gè)進(jìn)程,也就能方便得從GitHub獲得最新代碼。

這里api.wordpress.org聯(lián)系GitHub的URL也就是所謂的“webhook”,這東西是用PHP寫(xiě)的。此webhook的PHP是開(kāi)源的,點(diǎn)擊這里就能獲取。

Wordfence對(duì)其中的代碼進(jìn)行了分析,發(fā)現(xiàn)了其中的一個(gè)漏洞。攻擊者利用該漏洞就能夠在api.wordpress.org上執(zhí)行任意代碼,并且獲得api.wordpress.org的訪問(wèn)權(quán)。實(shí)際上也就是遠(yuǎn)程代碼執(zhí)行漏洞了。

來(lái)自GitHub的請(qǐng)求抵達(dá)api.wordpress.org,那么webhook會(huì)通過(guò)共享的hashing算法來(lái)確認(rèn),的確是GitHub發(fā)出的請(qǐng)求。整個(gè)過(guò)程是GitHub發(fā)出JSON數(shù)據(jù),它會(huì)將數(shù)據(jù)和共享秘值進(jìn)行混合,哈希后將哈希值與JSON數(shù)據(jù)一同發(fā)給api.wordpress.org。

api.wordpress.org收到請(qǐng)求之后,也將JSON數(shù)據(jù)和共享秘值進(jìn)行混合,然后算哈希。最終結(jié)果如果和GitHub發(fā)來(lái)的匹配,也就證明了來(lái)源是沒(méi)問(wèn)題的,是GitHub發(fā)來(lái)的請(qǐng)求。

api.wordpress.org漏洞技術(shù)細(xì)節(jié)

GitHub采用SHA1來(lái)生成哈希,并且在header: X-Hub-Signature: sha1={hash}的位置給出簽名。webhook提取算法和哈希來(lái)確認(rèn)簽名。漏洞也就在于:代碼會(huì)使用客戶端提供的哈希函數(shù),這里的客戶端通常情況下當(dāng)然就是GitHub了。在這個(gè)過(guò)程中,如果能夠繞過(guò)webhook認(rèn)證機(jī)制,攻擊者將能夠向shell_exec直接傳送POST參數(shù),從而執(zhí)行遠(yuǎn)程代碼并順利入侵api.wordpress.org更新服務(wù)器。

當(dāng)然整個(gè)過(guò)程需要讓webhook認(rèn)為,攻擊者是知道共享秘值的。不過(guò)webhook能夠讓攻擊者選擇哈希算法,PHP提供了各種算法。找個(gè)足夠弱的哈希算法,暴力攻破webhook,發(fā)出一系列哈希,猜出共享秘值和發(fā)送數(shù)據(jù)的哈希值,直到猜對(duì)為止,api.wordpress.org就會(huì)響應(yīng)請(qǐng)求。

整個(gè)過(guò)程的詳情可以參見(jiàn)文末Wordfence的原文鏈接。

問(wèn)題根源沒(méi)有解決?

Wordfence是在今年9月份將該漏洞上報(bào)給Automattic(WordPress母公司)的,Automattic與9月7日向代碼庫(kù)推了fix(有關(guān)補(bǔ)丁詳情,可以點(diǎn)擊這里)。不過(guò)Wordfence表示api.wordpress.org仍然是部署WordPress核心、插件和主題升級(jí)的單點(diǎn)故障根源所在。

Wordfence表示曾經(jīng)試圖與Automattic安全團(tuán)隊(duì)就有關(guān)自動(dòng)升級(jí)系統(tǒng)的安全問(wèn)題展開(kāi)對(duì)話,但沒(méi)有得到任何回應(yīng)。大約在3年前,就有相關(guān)WordPress服務(wù)器部署認(rèn)證機(jī)制的探討,目前都還沒(méi)有任何進(jìn)展。


相關(guān)文章

  • 我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法

    以前我們都是在使用基于早期信號(hào)標(biāo)準(zhǔn)的GSM手機(jī),這也是當(dāng)前應(yīng)用最為廣泛的移動(dòng)電話標(biāo)準(zhǔn),但是大家可能還不知道,現(xiàn)在專業(yè)的黑客可以只需要使用三張NVIDIA GeForce GTX690顯
    2016-11-06
  • 系統(tǒng)漏洞溢出攻擊實(shí)例(圖)

    我們來(lái)看一下以前比較精典的一個(gè)溢出實(shí)例ms04011溢出: Microsoft Windows XP [版本 5.1.2600] (C) 版權(quán)所有 1985-2001 Microsoft Corp. C:windowssystem32cd C
    2008-10-08
  • SQL通用防注入系統(tǒng)asp版漏洞

    今晚群里朋友叫看個(gè)站,有sql防注入,繞不過(guò),但是有發(fā)現(xiàn)記錄wrong的文件sqlin.asp。
    2012-05-15
  • 關(guān)于簡(jiǎn)單的php源代碼泄露漏洞的發(fā)掘

    我們知道在asp中出現(xiàn)得最多的還是sql注入,不過(guò)在php中由于magic_quotes_gpc為on的情況下特殊字符會(huì)被轉(zhuǎn)義,所以即使有很多時(shí)候存在sql注入也無(wú)法利用。但是php強(qiáng)大的文件
    2008-10-08
  • 解析暴庫(kù)漏洞原理及規(guī)律

    我看暴庫(kù)漏洞原理及規(guī)律 SQL注入流行很久了,我們找漏洞注入目的無(wú)非是想得到數(shù)據(jù)庫(kù)內(nèi)的東西,比如用戶名密碼等,更進(jìn)一步的MSSQL數(shù)據(jù)庫(kù)還可以借此獲得權(quán)限。基于Access
    2008-10-08
  • 黑客域名劫持攻擊的基本步驟

    近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一
    2008-10-08
  • FCKeditor JSP版漏洞

    FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol
    2009-04-20
  • SOCKCAP代理的設(shè)置方法(圖)

    1.安裝完軟件,打開(kāi)后: 2.按照?qǐng)D中點(diǎn)選正確的設(shè)置,填寫(xiě)上你自己找到的代理IP地址,端口,或者帳號(hào)和密碼: 3.(這一步看情況定:有的代理不要
    2008-10-08
  • pstools使用方法

      軟件名稱:Pstools   運(yùn)行平臺(tái):Windows   軟件授權(quán):免費(fèi)軟件   軟件大?。?50KB   下面我用一個(gè)實(shí)例來(lái)講解這個(gè)命令的使用。假設(shè)我要對(duì)192.168.0.8計(jì)算機(jī)進(jìn)行
    2009-07-05

最新評(píng)論