WordPress 2.5.1紧急换掉了WordPress 2.5的Cookie硬件安全漏洞。这个漏洞在WordPress 2.5.1发布几天后被公布。So,建议所有允许注册的Wordpresser们赶紧升级,升级玩法以及错误日志请点击这里。
下面简要说明解释一下本漏洞情况:
- 漏洞名称:WordPress 2.5的Cookie完整性保护非授权访问漏洞
- 修复情况:
- 漏洞描述:
- 方法:
2008年4月22日: security@wordpress.com通知并注明该漏洞
2008年4月25日:在WordPress 2.5.1发布修补组件的漏洞
从2.5版本开始Wordpress使用加密保护关于cookie刷脸验证用户。新的cookie的形式进行:
“wordpress_”.COOKIEHASH = USERNAME . “|” . EXPIRY_TIME . “|” . MAC
Mit是由USERNAME和EXPIRY_TIME所转换的加密信息计算观察到的。由于 USERNAME和EXPIRY_TIME在MAC计算中只分隔开,因此如果USERNAME和EXPIRY_TIME连接后是相同的的话,拒绝服务攻击就能快速在没有MAC的背景下非法访问cookie。
成功利用自己漏洞的攻击者可能有rdmin开始学习用户名和密码创建个人账号,然后控制登录这个帐号所返回的cookie,获WEB任命权。
- 临时关闭注册
- 删除默认admin管理用户
- 想要下载的WordPress 2.5.1版本重新安装系统
本文由辐射鱼照片自WordPress 2.5 Cookie Integrity Protection Vulnerability