WordPress 2.5被暴Cookie保护漏洞
WordPress 2.5.1紧急修复了WordPress 2.5的Cookie完整性保护漏洞。这个漏洞在WordPress 2.5.1发布的当天被公布。So,建议所有允许注册的Wordpresser们赶紧升级,升级方法以及版本信息请看这里。
下面简要说一下本漏洞情况:
- 漏洞名称:WordPress 2.5的Cookie完整性保护非授权访问漏洞
- 修复情况:
- 漏洞描述:
- 修复方法:
- 临时关闭注册
- 删除默认admin管理用户
- 下载最新的WordPress 2.5.1版本覆盖安装
2008年4月22日: security@wordpress.com通知并确认该漏洞
2008年4月25日:在WordPress 2.5.1发布修补程序的漏洞
从2.5版本开始Wordpress使用加密保护的cookie认证登录用户。新的cookie形式为:
“wordpress_”.COOKIEHASH = USERNAME . “|” . EXPIRY_TIME . “|” . MAC
MAC是由USERNAME和EXPIRY_TIME所生成的密钥计算得出的。由于 USERNAME和EXPIRY_TIME在MAC计算中没有分隔开,因此如果USERNAME和EXPIRY_TIME连接后没有变化的话,攻击者就可以在不改变MAC的情况下篡改cookie。
成功利用这个漏洞的攻击者可能以admin开始的用户名创建帐号,然后控制登录这个帐号所返回的cookie,并获得WEB控制权。
本文由辐射鱼翻译自WordPress 2.5 Cookie Integrity Protection Vulnerability
早就升级了,而且我的blog从来都是关闭注册的
删掉默认管理员才是王道