Bài liên quan
Nir Goldshlager, một chuyên gia nghiên cứu bảo mật của Salesforco đã đã phát hiện ra một lỗ hồng XML có thể ảnh hưởng đến các nền tảng web phổ biến như WordPress và Drupal. Lỗ hổng này sử dụng phương thức tấn công XML Quadratic Blowup Attack nổi tiếng, khi thực hiện nó có thể đánh sập gần như ngay lập tức toàn bộ trang web và máy chủ.
Đây là một vấn đề đáng lo ngại bởi WordPress và Drupal được sử dụng bởi hàng triệu trang web. Theo số liệu thống kê mới nhất từ World Wide Web Consortium (WC3), 23% số trang web hiện tại sử dụng WordPress.
Lỗ hổng XML tồn tại trong WordPress các phiên bản từ 3.5 đến 3.9.1 và hoạt động trên các cài đặt mặc định. Lỗ hổng tương tự ảnh hưởng đến Drupal phiên bản 6.x đến 7.x (phiên bản hiện tại) và cũng hoạt động trên các cài đặt mặc định.
Hiện cả WordPress và Drupal đều đã phát hành bản vá lỗi cho ứng dụng. Người dùng và các máy chủ web chỉ cần nâng cấp lên phiên bản mới nhất để tự bảo vệ mình.
Nếu khai thác lỗ hổng này, hacker có thể vô hiệu hóa một trang web hoặc một máy chủ. Lỗi XML cũng có thể khiến cho CPU và bộ nhớ RAM của máy tính hoạt động liên tục với 100% công suất khiến cho máy chủ không khả dụng và cũng có thể tạo ra một cuộc tấn công từ chối dịch vụ vào chương trình cơ sở dữ liệu MySQL.
Nói cách khác, nếu bị tấn công qua giao thức XML Quadratic Blowup Attack thì trang web và máy chủ của bạn sẽ không thể truy cập được nữa.
Quá trình tấn công diễn ra như thế nào?
Lỗ hổng mà Goldshlager phát hiện sử dụng phương pháp tấn công có tên XML Quadratic Blowup Attack. Kiểu tấn công này tương tự một cuộc tấn công Billion Laughs: sử dụng một tài liệu XML dung lượng nhỏ có thể làm tê liệt hoàn toàn các dịch vụ trên máy tính chỉ trong vài giây.
XML Quadratic Blowup Attack khai thác trong việc xử lý các entire của một tài liệu XML, thay vì sử dụng các thẻ XML lồng nhau, kẻ tấn công sẽ tạo ra một tài liệu XML với một thẻ chứa các chuỗi lớn với hàng chục ngàn ký tự lặp lại. Dưới đây là một đoạn mã cụ thể trong tài liệu XML dùng để tấn công máy chủ của Goldshlager:
Khi đó một tập tin XML cỡ khoảng 200kb có thể yêu cầu tới hàng trăm MB cho đến vài GB bộ nhớ để xử lý. Do đó kẻ tấn công có thể dễ dàng khai thác với việc tạo ra các luồng gửi các tập tin XML độc hại này đến máy chủ và hạ gục bất cứ trang web hay máy chủ nào đang tồn tại lỗ hổng này.
Goldshlager đã thông báo về lỗ hổng bảo mật cho WordPress và Drupal trước khi chia sẻ trên trang web cá nhân của mình. WordPress và Drupal đã hợp tác với nhau để có thể phát hành bản vá lỗi gần như cùng lúc. Nếu trang web của bạn đang chạy trên WordPress hoặc Drupal, hãy tiến hành cập nhật phần mềm của bạn ngay lập tức.
Hoàng Kỷ
Theo Mashable/Vnreview
thanks blog chia sẻ
ReplyDelete