Уязвимости GHOST подвержены WordPress и другие PHP-приложения

С помощью WordPress и иных PHP-приложений злоумышленник может скомпрометировать систему.

Исследователи предупреждают, что популярная система управления контентом WordPress может оказаться подверженной критической уязвимости GHOST, обнаруженной в библиотеке glibc. Помимо WordPress, брешь может затронуть большинство PHP-приложений и дистрибутивов Linux-систем.

GHOST представляет собой опасную уязвимость, обнаруженную специалистами калифорнийской компании Qualys. Она позволяет скомпрометировать систему с помощью переполнения буфера в функции gethostbyname(). По словам исследователей, брешь существовала в исходном коде glibc еще с 2000 года.

По данным специалиста Sucuri Марка-Александра Монпаса (Marc-Alexandre Montpas), уязвимость GHOST может затронуть WordPress. Это вызвано тем, что WordPress проверяет подлинность каждого пингбэка с помощью функции wp_http_validate_url(), которая обращается к уязвимой функции gethostbyname(). Об этом эксперт сообщает в бюллетене безопасности, опубликованном в среду, 28 января.

ПОЛЕЗНО  Добавляем меню в статью с помощью shortcode

Для того чтобы проверить, затронет ли уязвимость web-сервер на основе Linux, администратор должен выполнить следующий PHP-код в терминале:

php -r '$e="0″;for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);' Segmentation fault

Возвращение ошибки сегментации будет свидетельствовать о том, что сервер уязвим к GHOST.

Для того чтобы устранить уязвимость, следует установить последнее обновление для дистрибутива Linux и перезагрузить систему. Это относится лишь к пользователям Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, а также Ubuntu 12.04. В иных случаях рекомендуется отключить XML-RPC и пингбэк-запросы.

Напомним, что ранее эксперты Positive Technologies  сообщали  о распространении в открытом доступе функционального эксплоита для уязвимости GHOST. При этом вредоносный код был предназначен для компрометации популярного форума phpBB, на базе которого в настоящий момент работают не менее 800 000 web-ресурсов.

ПОЛЕЗНО  Скрипт сжатия HTML / Minify HTML

Однако, защита не такая уж мудреная: просто вставляем в functions.php (шаблона) хук и блочим метод.

add_filter( 'xmlrpc_methods', 'remove_xmlrpc_method');
function remove_xmlrpc_method( $methods ) {
	unset( $methods['pingback.ping'] );
	return $methods;
}

источник