WordPress и PHP-приложения подвержены критической уязвимости GHOST


WordPressИсследователями из компании Sucuri было установлено, что популярная система управления контентом WordPress может оказаться подверженной критической уязвимости GHOST, обнаруженной в библиотеке glibc. Помимо WordPress, брешь также может затронуть большинство PHP-приложений и дистрибутивов Linux-систем.

GHOST представляет собой опасную уязвимость, позволяющую скомпрометировать систему с помощью переполнения буфера в функции gethostbyname(). Так же, по словам исследователей, брешь существовала в исходном коде glibc еще с 2000 года.

Кроме того, по данным специалиста Sucuri Марка-Александра Монпаса (Marc-Alexandre Montpas), уязвимость GHOST затрагивает WordPress по той причине, что данная система управления контентом (CMS) проверяет подлинность каждого пингбэка с помощью функции wp_http_validate_url(), которая обращается к уязвимой функции gethostbyname().

Чтобы проверить, затронет ли уязвимость web-сервер на основе Linux, администратору необходимо выполнить следующий PHP-код в терминале:

php -r '$e="0″;for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);' Segmentation fault


Возвращение ошибки сегментации будет свидетельствовать о том, что сервер уязвим к GHOST.

Чтобы устранить уязвимость, необходимо установить последнее обновление для дистрибутива Linux и перезагрузить систему. Это относится лишь к пользователям:

  • Red Hat Enterprise Linux 6 и 7;
  • CentOS 6 и 7;
  • Ubuntu 12.04.


В иных случаях рекомендуется отключить XML-RPC и пингбэк-запросы.


Обновлено (01.02.2015 05:20)