Konuyu Oyla:
  • Derecelendirme: 5/5 - 1 oy
  • 1
  • 2
  • 3
  • 4
  • 5
XML Quadratic Blowup Saldırısı
#1
[/size]Dünyada 60 milyondan fazla kullancısı bulunan wordpress ve 1 milyon civarı kullanıcıya sahip olan Drupal’i etkileyen XML Quadratic Blowup Attack adında bir zafiyet daha tespit edildi.Zafiyetin etki yaptığı sürümlerin arasında wordpress’in son sürümüde yer almaktaydı.(bu yazıyı hazırlarken son sürüm 3.9.1 idi)Wordpress güvenlik ekibi yeni update yayınlarak 3.9.2 versiyonunda zafiyeti giderdiğini açıkladı.Ayrıca Drupal’de yeni sürüm yayınlayarak wordpress ile ortak olarak zafiyeti giderdiklerini belirtti.Zafiyetten milyonlarca websitesi etkilendi.

Etkilenen Sürümler:

WordPress 3.5 – 3.9.1

Drupal 6.x – 7.x

Zafiyet Nasıl Oluştu?Nasıl bir etki yaptı?
XML RPC servisinin istekleri çözümlerken ortalama 200kb olan bir istek,çok fazla veri içermesiyle ve servisin suistimal edilmesiyle çok daha tehlikeli hale geliyor.Çözümleme yapıldığı takdirde gelen isteklerin boyutu 200kb’dan GB’lara kadar çıkabiliyor.(çözümleme işlemini xmlrpc.php dosyası yapıyor)
Zafiyette tam olarak burdaki çözümleme esnasında meydana geliyor.
Hal böyle olunca çalışmakta olan servislerin boyutu artıyor,bununla birlikte ram kullanıcı,CPU kullanımı gibi değerlerde artıyor,sistem yorulmaya başlıyor ve bir süre sonra gelen isteklere yanıt veremez hale geliyor.

www.deccal.org

Veritabanının mevcut bağlantı sınırıda aşılarak hedef sitenin erişme kapalı hale gelmesi sağlanıyor.

Yayınlanan Proof Of Concept’i incelediğimiz vakit;

<?xml version=”1.0¨ encoding=”iso-8859-1¨?><!DOCTYPE lolz [
<!ENTITY poc "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa..(çok sayıda tekrar ediliyor)">
]>
<methodCall>
<methodName>aaa&poc;&poc;&poc;&poc;&poc;&poc;&poc;&poc;&poc;…(çok sayıda tekrar ediliyor)</methodName>
<params>
<param><value>aa</value></param>
<param><value>aa</value></param>
</params>
</methodCall>

şeklinde bir xml sorgusu görüyoruz. poc olarak tanımlanan ve içeriğinde a harfleri bulunan yapı metod olarak çağırılıyor.Burdaki a harflerinin sayısı fazla tutuluyor.Ben uzamaması için kısa kestim.Ayrıca bu sorgu çok defa çağırılıyor ve işlem çok defa tekrarlanıyor.Bunun sonucunda gelen istekler çözümlendikten sonra verilerin boyutu ciddi bir rakama ulaşıyor.
Sisteme çok fazla yüklenen sorguların sonucunda sistem çökebiliyor.PHP için bir uygulamadaki maksimum hafıza alanı 128mb’dır.Ancak;
MYSQL için varsayılan bağlantı sınırı 256,Apache içinde 151’dir.Böylece bir istekte 128mb sınırını aşamazken,çok sayıda bağlantı oluşturarak aşabilmek mümkün hale gelmektedir.

Basit bir hesapla ;

128×151=19328MB Toplam yer kaplayan bir saldırı mümkün hale geliyor.

www.deccal.org

Gördüğnüz gibi saldırı başladı.

www.deccal.org

Hedef sisteme erişmek istediğimiz takdirde sınırı aştığımız konusunda bir mesajla karşılaştık.

www.deccal.org

Saldırı yaptığımız sistemdeki apache servisini kontrol ettiğimiz takdirde servisin çöktüğünü görüyoruz.

www.deccal.org

Ve hedef sistem artık erişilemez hale geldi zira apache sunucusu çöktü.

Durum böyle olunca veritabanıda şişip bir süre sonra gelen isteklere cevap veremez hale geliyor.

Güvenlik Zafiyetinin Giderilmesi




Wordpress kullanan kullanıcıların sürümlerini güncelleyerek 3.9.2’ye çıkarmaları,Drupal kullananlarında 7.x sürümü için
7.31’e,6x sürümü içinde 6.33’e güncellemeleri gerekmektedir.Güncelleme yapmadan xmlrpc .php dosyasını silerek kurtulmakta mümkün veya
htaccess dosyası ile erişimi kısıtlayabilirsiniz.Eğer engellerseniz xml rpc servislerini kullanamayacağınızı belirteyim.

Ve son olarak gerekli gördüğüm şu bilgileri not düşmek istiyorum;
Reported by
Willis Vandevanter
Nir Goldshlager

Fixed by
Andrew Nacin of the WordPress Security Team
Michael Adams of the WordPress Security Team
Frédéric Marand
David Rothstein of the Drupal Security Team
Damien Tournoud of the Drupal Security Team
Greg Knaddison of the Drupal Security Team
Stéphane Corlosquet of the Drupal Security Team
Dave Reid of the Drupal Security Team

Coordinated by
The Drupal Security Team and the WordPress Security Team

Wordpress Versiyon 3.9.2 ile ilgili notlara ulaşmak için;http://codex.wordpress.org/Version_3.9.2 adresini,

Drupal’in yayınladığı rapora ulaşmak için; https://www.drupal.org/SA-CORE-2014-004 adresini kullanabilirsiniz.

Zafiyet ile ilgili Proof Of Concept ve Bilgilere http://www.breaksec.com/?p=6362 adresinden erişebilirsiniz
Beğenenler:
#2
eline saglık kardeşim
Beğenenler:
#3
Eyvallah.
Beğenenler:

Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
  Acunetix Kullanımı ve Acunetix ile XSS saldırısı archavin 84 4,923 02-03-2016, Saat: 22:23
Son Yorum: mutlubaba1
  Linux VPS'den DOS Saldırısı Yapmak iMoGeN 2 1,297 27-02-2016, Saat: 09:11
Son Yorum: Experfect
  Buffer OverFlow Saldırısı Hack Yöntemi ve Korunma Yolları Detaylı Anlatım KingSkrupellos 1 1,293 29-08-2014, Saat: 15:43
Son Yorum: Symxq
Anahtar Kelimeler

XML Quadratic Blowup Saldırısı indir, XML Quadratic Blowup Saldırısı Videosu, XML Quadratic Blowup Saldırısı Online izle, XML Quadratic Blowup Saldırısı Bedava indir, XML Quadratic Blowup Saldırısı Yükle, XML Quadratic Blowup Saldırısı Hakkında, XML Quadratic Blowup Saldırısı Nedir, XML Quadratic Blowup Saldırısı Free indir, XML Quadratic Blowup Saldırısı Oyunu, XML Quadratic Blowup Saldırısı Download


1 Ziyaretçi