Lucene search

K
seebugRootSSV:3229
HistoryApr 29, 2008 - 12:00 a.m.

WordPress Cookie完整性保护非授权访问漏洞

2008-04-2900:00:00
Root
www.seebug.org
16

0.012 Low

EPSS

Percentile

83.9%

BUGTRAQ ID: 28935
CVE(CAN) ID: CVE-2008-1930

WordPress是一款免费的论坛Blog系统。

从2.5版本开始Wordpress使用加密保护的cookie认证登录用户。新的cookie形式为:

"wordpress_".COOKIEHASH = USERNAME . "|" . EXPIRY_TIME . "|" . MAC

MAC是由USERNAME和EXPIRY_TIME所生成的密钥计算得出的。由于USERNAME和EXPIRY_TIME在MAC计算中没有分隔开,因此如果USERNAME和EXPIRY_TIME连接后没有变化的话,攻击者就可以未经改变MAC便修改cookie。

成功利用这个漏洞的攻击者可能以admin开始的用户名创建帐号,然后控制登录这个帐号所返回的cookie,导致获得管理帐号的控制。

WordPress 2.5
临时解决方法:

  • 在通用设置的Membership部分清除选择Anyone can register以禁止创建帐号。

厂商补丁:

WordPress

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=“http://wordpress.org/latest.zip” target=“_blank”>http://wordpress.org/latest.zip</a>

0.012 Low

EPSS

Percentile

83.9%