Nieuwe beveiligingslek voor WordPress en Drupal

Beveiligingsrisico's vakantie niet respecteren!

Op 5 augustus, 2014, verscheen een nieuwe veiligheidsgebrek op de WordPress CMS en Drupal. De kwetsbaarheid is gekoppeld aan een extra plugin en is beschikbaar van de standaardconfiguratie van deze hulpprogramma's.

-Wat is het toestaat?

Een XML-bom methode met de naam XML-kwadratische blowup aanval, een aanvaller kan maken een denial of service door verzadigen resources RAM en CPU van de server die als host van de site. < br / > deze methode is vergelijkbaar met de Miljard lacht aanval die gebruikmaakt van de entiteit-uitbreiding. De aanvaller stuurd een XML-bestand dat zal genereren een caching van een grote hoeveelheid informatie op de server. Met deze methode kan een nauwelijks 200 KB XML-bestand bezetten meer dan 100 MB RAM-geheugen, of zelfs verschillende GB afhankelijk van de oorspronkelijke bestandsstructuur.

Het bestaat sinds wanneer?

De informatie geïdentificeerd door de breaksec blog, de fout bestaat op de volgende versies:

Om te testen of uw site kwetsbaar is kunt u het volgende script gebruiken: https://drive.google.com/file/d/0B2-5ltUODX1Lc3pGV0FjbUk4bjA/edit?usp=sharing

Hoe te te bevestigen de?

< br / >

Wij herinneren u eraan dat het is aanbevolen om regelmatig uw toepassingen en services, ter waarborging van hun stabiliteit en veiligheid. < br / >


Reactie toevoegen