Bài liên quan
Nir Goldshlager, một chuyên gia nghiên cứu bảo mật của Salesforco đã đã phát hiện ra một lỗ hồng XML có thể ảnh hưởng đến các nền tảng web phổ biến như WordPress và Drupal. Lỗ hổng này sử dụng phương thức tấn công XML Quadratic Blowup Attack nổi tiếng, khi thực hiện nó có thể đánh sập gần như ngay lập tức toàn bộ trang web và máy chủ.
Đây là một vấn đề đáng lo ngại bởi WordPress và Drupal được sử dụng bởi hàng triệu trang web. Theo số liệu thống kê mới nhất từ World Wide Web Consortium (WC3), 23% số trang web hiện tại sử dụng WordPress.
Lỗ hổng XML tồn tại trong WordPress các phiên bản từ 3.5 đến 3.9.1 và hoạt động trên các cài đặt mặc định. Lỗ hổng tương tự ảnh hưởng đến Drupal phiên bản 6.x đến 7.x (phiên bản hiện tại) và cũng hoạt động trên các cài đặt mặc định.
Hiện cả WordPress và Drupal đều đã phát hành bản vá lỗi cho ứng dụng. Người dùng và các máy chủ web chỉ cần nâng cấp lên phiên bản mới nhất để tự bảo vệ mình.
Nếu khai thác lỗ hổng này, hacker có thể vô hiệu hóa một trang web hoặc một máy chủ. Lỗi XML cũng có thể khiến cho CPU và bộ nhớ RAM của máy tính hoạt động liên tục với 100% công suất khiến cho máy chủ không khả dụng và cũng có thể tạo ra một cuộc tấn công từ chối dịch vụ vào chương trình cơ sở dữ liệu MySQL.
Nói cách khác, nếu bị tấn công qua giao thức XML Quadratic Blowup Attack thì trang web và máy chủ của bạn sẽ không thể truy cập được nữa.
Quá trình tấn công diễn ra như thế nào?
Lỗ hổng mà Goldshlager phát hiện sử dụng phương pháp tấn công có tên XML Quadratic Blowup Attack. Kiểu tấn công này tương tự một cuộc tấn công Billion Laughs: sử dụng một tài liệu XML dung lượng nhỏ có thể làm tê liệt hoàn toàn các dịch vụ trên máy tính chỉ trong vài giây.
XML Quadratic Blowup Attack khai thác trong việc xử lý các entire của một tài liệu XML, thay vì sử dụng các thẻ XML lồng nhau, kẻ tấn công sẽ tạo ra một tài liệu XML với một thẻ chứa các chuỗi lớn với hàng chục ngàn ký tự lặp lại. Dưới đây là một đoạn mã cụ thể trong tài liệu XML dùng để tấn công máy chủ của Goldshlager:
Khi đó một tập tin XML cỡ khoảng 200kb có thể yêu cầu tới hàng trăm MB cho đến vài GB bộ nhớ để xử lý. Do đó kẻ tấn công có thể dễ dàng khai thác với việc tạo ra các luồng gửi các tập tin XML độc hại này đến máy chủ và hạ gục bất cứ trang web hay máy chủ nào đang tồn tại lỗ hổng này.
Goldshlager đã thông báo về lỗ hổng bảo mật cho WordPress và Drupal trước khi chia sẻ trên trang web cá nhân của mình. WordPress và Drupal đã hợp tác với nhau để có thể phát hành bản vá lỗi gần như cùng lúc. Nếu trang web của bạn đang chạy trên WordPress hoặc Drupal, hãy tiến hành cập nhật phần mềm của bạn ngay lập tức.
Hoàng Kỷ
Theo Mashable/Vnreview
Related Posts
- Trang mạng của chính phủ Mỹ tại Ohio bị tin tặc ủng hộ IS tấn công27 Jun 20170
Ảnh minh họa. (Nguồn: origin-nyi.thehill.com) Theo THX, truyền thông Mỹ đưa tin ngày 25/6, một vài ...Read more »
- Cảnh báo nguy cơ máy tính bị tấn công mạng khi xem phim có phụ đề26 May 20170
Ảnh minh họa. (Nguồn: AP) Hàng triệu người dùng máy tính trên thế giới đang đứng trước mối đe dọa v...Read more »
- Phát hiện lỗ hổng an ninh mạng đe dọa hàng chục nghìn máy tính26 May 20170
Nhân viên Cơ quan An ninh và Internet Hàn Quốc điều tra và ngăn chặn các vụ tấn công mạng ở Seoul n...Read more »
- Chuyên gia Australia: Triều Tiên tấn công mạng đáng sợ hơn tên lửa24 May 20170
Nhân viên theo dõi sự phát tán của mã độc WannaCry tại Cơ quan an ninh mạng Hàn Quốc ở Seoul ngày 1...Read more »
- Hàn Quốc thành lập cơ quan tham vấn chính sách về WannaCry24 May 20170
Theo Yonhap, Chính phủ Hàn Quốc ngày 23/5 thông báo, Hàn Quốc đã thành lập một cơ quan tham vấn ch...Read more »
- “Thuốc đặc trị” cho biến thể của virus tống tiền WannaCry22 May 20170
Ảnh chỉ có tính minh họa. (Nguồn: tacnetsol.com) Sáng 19/5, phần mềm chống mã hóa dữ liệu CMC Crypt...Read more »
Subscribe to:
Post Comments (Atom)
thanks blog chia sẻ
ReplyDelete