WordPress 2.5被暴Cookie保护漏洞

WordPress 2.5.1紧急修复了WordPress 2.5的Cookie完整性保护漏洞。这个漏洞在WordPress 2.5.1发布的当天被公布。So,建议所有允许注册的Wordpresser们赶紧升级,升级方法以及版本信息请看这里。
下面简要说一下本漏洞情况:

  • 漏洞名称:WordPress 2.5的Cookie完整性保护非授权访问漏洞
  • 修复情况:

  • 2008年4月22日: security@wordpress.com通知并确认该漏洞
    2008年4月25日:在WordPress 2.5.1发布修补程序的漏洞

  • 漏洞描述:
  • 从2.5版本开始Wordpress使用加密保护的cookie认证登录用户。新的cookie形式为:

    “wordpress_”.COOKIEHASH = USERNAME . “|” . EXPIRY_TIME . “|” . MAC

    MAC是由USERNAME和EXPIRY_TIME所生成的密钥计算得出的。由于 USERNAME和EXPIRY_TIME在MAC计算中没有分隔开,因此如果USERNAME和EXPIRY_TIME连接后没有变化的话,攻击者就可以在不改变MAC的情况下篡改cookie
    成功利用这个漏洞的攻击者可能以admin开始的用户名创建帐号,然后控制登录这个帐号所返回的cookie,并获得WEB控制权。

  • 修复方法:
    1. 临时关闭注册
    2. 删除默认admin管理用户
    3. 下载最新的WordPress 2.5.1版本覆盖安装

本文由辐射鱼翻译自WordPress 2.5 Cookie Integrity Protection Vulnerability

类似文章

2条评论

已关闭评论。