Sunday , September 24 2017
Home / Vulnerability / GHOST Vulnerability Terdapat Pada WordPress Dan PHP

GHOST Vulnerability Terdapat Pada WordPress Dan PHP

GHOST vulnerability

Setelah pengungkapan vulnerability GHOST yang sangat kritis di Library GNU C (glibc) – komponen yang banyak digunakan disebagian besar distribusi Linux, peneliti keamanan telah menemukan bahwa aplikasi PHP dan Content Management System (CMS) WordPress, juga bisa dipengaruhi oleh bug tersebut.

“GHOST” adalah vulnerability serius (CVE-2015-0235), diumumkan pekan ini oleh peneliti dari California (perusahaan keamanan Qualys), yang melibatkan tumpukan buffer overflow dalam nama fungsi glibc – “gethostbyname ().” Para peneliti mengatakan vulnerability telah ada dalam kode glibc sejak tahun 2000.

Meskipun distributor utama Linux seperti Red Hat, Debian dan Ubuntu, telah memperbarui software mereka, namun GHOST dapat digunakan oleh hacker terhadap segelintir aplikasi untuk menjalankan remote kode eksekusi dan diam-diam menguasai server Linux.

Seperti yang kita jelaskan dalam artikel kami sebelumnya, tumpukan buffer overflow ditemukan pada fungsi __nss_hostname_digits_dots (), yang terutama digunakan oleh fungsi panggilan glibc gethostbyname () dan gethostbyname2 () .

Karena, aplikasi PHP dan WordPress juga menggunakan fungsi gethostbyname (), kemungkinan vulnerability kritis menjadi lebih tinggi bahkan setelah banyak distribusi Linux yang melakukan perbaikan.

GHOST – Masalah Besar Bagi WordPress

Menurut peneliti Sucuri Marc-Alexandre Montpas, GHOST vulnerability bisa menjadi masalah besar bagi WordPress CMS, karena menggunakan fungsi wp_http_validate_url ()  untuk memvalidasi setiap pingback pasca URL.

“…. Dan ia melakukannya dengan menggunakan gethostbyname (),” tulis Montpas dalam penasehat yang diterbitkan Rabu. “Jadi penyerang bisa memanfaatkan vektor ini untuk memasukkan URL berbahaya yang akan memicu buffer overflow bug, server-side, berpotensi memungkinkan dia untuk mendapatkan hak istimewa pada server.”

vulnerability mempengaruhi semua versi glibc dari glibc-2.17 dan versi sebelumnya. Namun, itu sudah ditambal di glibc-2.18 Mei 2013, tetapi tidak ditandai sebagai vulnerability keamanan sehingga perbaikan ini tidak membuat banyak distribusi Linux umum seperti RedHat dan Ubuntu untuk melakukan perbaikan.

Cara Check GHOST Vulnerability

     “Ini adalah vulnerability yang sangat penting dan harus diperlakukan seperti itu,” kata Montpas. “Jika Anda memiliki dedicated server (atau VPS) yang menjalankan Linux, Anda harus memastikan Anda memperbaruinya segera.”

Sucuri juga disediakan setelah kode uji PHP, seorang admin dapat berjalan pada terminal server mereka. Jika kode menampilkan sebuah Segmentation fault, maka server Linux Anda rentan terhadap vulnerability GHOST.

     php-r ‘$ e = “0”; for ($ i = 0; $ i <2.500; $ i ++) {$ e = “0 $ e”;} gethostbyname ($ e);’ Segmentation fault

Cara Melindungi

Sampai saat ini, Debian 7, Red Hat Enterprise Linux 6 dan 7, CentOS 6 dan 7 dan Ubuntu 12.04 telah merilis pembaruan software. Jadi pengguna distribusi Linux dianjurkan untuk menambal sistem mereka, diikuti oleh sistem reboot, sesegera mungkin.

Nonaktifkan XML-RPC

Jika Anda tidak ingin menggunakan proses XML-RPC, matikan saja XML-RPC tersebut. ada plugin WordPress yang akan benar-benar menonaktifkan proses XML-RPC.

Nonaktifkan Pingback Request

Anda juga dapat menonaktifkan fitur pingback dengan menambahkan kode berikut ke file functions.php Anda:

     add_filter (‘xmlrpc_methods’, function ($ metode ‘) {unset ($ metode [‘ pingback.ping]); return $ metode;});

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You might also likeclose
Free WordPress Themes - Download High-quality Templates