jcarlosn ha
descubierto una vulnerabilidad en el fichero wp-trackbacks.php de wordpress, la cual nos permitiría hacer un tipo de denegación de servicio (DoS) con unas cuantas peticiones y sin necesidad de botnets o maquinas zombies.
Como él mismo nos cuenta:
Este error, es explotable desde cualquier conexión a internet, y no requiere de ordenadores zombies, ni de nada, son sólo 20 peticiones a lo sumo, desde una línea ADSL convencional, para dejar K.O. a cualquier servidor que hospede un blog basado en wordpress.
El problema fue reportado a la seguridad en wordpress.com y no se obtuvo respuesta, luego se intentó comunicar con el creador de wordpress y al pasar un par de días, obtuvo una respuesta de que lo solucionarán en algún momento pero no de la forma que él proponia, sino que ellos mismos buscarán cómo hacerlo.
La misma persona que hizo público este bug, publicó un exploit y una posible solución.
El exploit:
La solución:
Cambiar
$charset = $_POST['charset'];
Por
ã©ã†ã„ã£ãŸæ©Ÿèƒ½ãŒå¿…è¦ã¨ã—ã¦ã„ã‚‹ã®ã‹ã¯ã€å€‹ã€…ã§é•ã†ã‚ã‘ã§ã™ãŒã€ã©ã®ãらã„ã®ã‚‚ã®ã‹äºˆæƒ³ã§ããªã„æ–¹ã¯ã€ã¾ãšã¯æ™®é€šã®æ©Ÿèƒ½ã‚’ã‚る程度備ãˆã¦å¯¾å¿œå¯èƒ½ãªãƒ¬ãƒ³ã‚¿ãƒ«ã‚µãƒ¼ãƒãƒ¼ã‚’é¸ã¶ã“ã¨ã‚’ã€å¼·ããŠã™ã™ã‚ã—ã¦ã„ã¾ã™ã€‚
ãªã‚“ã¨ã„ã£ã¦ã‚‚ホームページをé‹å–¶ã™ã‚‹æ–¹ã¯ã€ç§çš„ã«è¨€ã‚ã›ã¦ã„ãŸã ãã¨ã€å‡ºæ¥ã‚Œã°æœ‰æ–™ã®æ ¼å®‰ãƒ¬ãƒ³ã‚¿ãƒ«ã‚µãƒ¼ãƒãƒ¼ã§æ–™é‡‘ãŒå®‰ã„ã‚‚ã®ã‚’探ã—ã¦ã„ãŸã ãã¾ã—ã¦ã€çŸ¥ã‚‹äººã‚‚多ã„独自ドメイン(.comãªã©ã®ã‚¢ãƒ‰ãƒ¬ã‚¹ï¼‰ã‚’å–å¾—ã—ã¦ã„ãŸã ã„ã¦ã‹ã‚‰ã€é‹å–¶ã‚’ã¯ã˜ã‚ã‚‹ã“ã¨ã‚’è¿·ã†ã“ã¨ãªããŠã™ã™ã‚ã„ãŸã—ã¾ã™ã€‚