Défaut DoS non corrigé pourrait aider quiconque à supprimer les sites Web sur WordPress

Une vulnérabilité de déni de service (DoS) simple et sérieuse au niveau des applications a été découverte dans la plateforme WordPress CMS qui pourrait permettre à quiconque de supprimer la plupart des sites WordPress même avec une seule machine sans avoir besoin de bande passante attaques de type DDoS pour atteindre le même objectif.

Comme la société n’a pas corrigé le problème, la vulnérabilité ( CVE-2018-6389 ) reste non affectée et affecte presque toutes les versions de WordPress publiées depuis neuf ans, y compris la dernière version stable de WordPress (Version 4.9.2).
Découvert par Barak Tawily , chercheur israélien en sécurité , la vulnérabilité réside dans la manière dont " load-scripts.php, "un script intégré dans WordPress CMS, traite les demandes définies par l’utilisateur.
Pour ceux qui ne le savent pas, le fichier load-scripts.php a été conçu uniquement pour les utilisateurs admin pour aider un site Web à améliorer les performances et à charger la page plus rapidement en combinant (sur le serveur) plusieurs fichiers JavaScript en une seule requête.
Cependant, pour que "load-scripts.php" fonctionne sur la page de connexion de l’administrateur (wp-login.php) avant de se connecter, les auteurs de WordPress n’ont conservé aucune authentification, rendant ainsi la fonctionnalité accessible à tous.

En fonction des plugins et modules que vous avez installés, le fichier load-scripts.php appelle sélectivement les fichiers JavaScript requis en transmettant leurs noms dans le paramètre "load", séparés par une virgule, comme dans l’URL suivante :
https://your-wordpress-site.com/wp-admin/load-scripts.php?c=1&load= éditeur, commun, profil utilisateur, media-widgets, media-gallery
Lors du chargement du site, le fichier ’load-scripts.php’ (mentionné en tête de la page) essaie de trouver chaque nom de fichier JavaScript donné dans l’URL, ajoute son contenu dans un fichier unique et le renvoie sur le web de l’utilisateur navigateur.

Comment fonctionne WordPress DoS Attack

elon le chercheur, on peut simplement forcer load-scripts.php à appeler tous les fichiers JavaScript possibles (soit 181 scripts) en passant leurs noms dans l’URL ci-dessus, ce qui rend le site ciblé légèrement lent en consommant un CPU et un serveur élevés. Mémoire.
"Il y a une liste bien définie ($ wp_scripts), qui peut être demandée par les utilisateurs dans le cadre du paramètre load [] Si la valeur demandée existe, le serveur effectuera une action de lecture d’E / S pour un chemin bien défini associé à la valeur fournie par l’utilisateur », explique Tawily.
Bien qu’une seule requête ne suffirait pas à supprimer l’ensemble du site pour ses visiteurs, Tawily a utilisé un script python de validation de concept (PoC), doser.py, qui rend un grand nombre de requêtes simultanées à la même URL dans une tentative utiliser autant de ressources CPU du serveur cible que possible et le réduire.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image