WordPress 2.5被暴Cookie保护漏洞

WordPress 2.5.1紧急修复了WordPress 2.5的Cookie完整性保护漏洞。这个漏洞在WordPress 2.5.1发布的当天被公布。So,建议所有允许注册的Wordpresser们赶紧升级,升级方法以及版本信息请看这里。 下面简要说一下本漏洞情况: 漏洞名称:WordPress 2.5的Cookie完整性保护非授权访问漏洞 修复情况: 2008年4月22日: security@wordpress.com通知并确认该漏洞 2008年4月25日:在WordPress 2.5.1发布修补程序的漏洞 漏洞描述: 从2.5版本开始Wordpress使用加密保护的cookie认证登录用户。新的cookie形式为: “wordpress_”.COOKIEHASH = USERNAME . “|” . EXPIRY_TIME . “|” . MAC MAC是由USERNAME和EXPIRY_TIME所生成的密钥计算得出的。由于 USERNAME和EXPIRY_TIME在MAC计算中没有分隔开,因此如果USERNAME和EXPIRY_TIME连接后没有变化的话,攻击者就可以在不改变MAC的情况下篡改cookie。 成功利用这个漏洞的攻击者可能以admin开始的用户名创建帐号,然后控制登录这个帐号所返回的cookie,并获得WEB控制权。 修复方法: 临时关闭注册 删除默认admin管理用户 下载最新的WordPress 2.5.1版本覆盖安装 本文由辐射鱼翻译自WordPress 2.5 Cookie Integrity Protection Vulnerability

End of content

End of content