Konuyu Oyla:
  • Toplam: 1 Oy - Ortalama: 5
  • 1
  • 2
  • 3
  • 4
  • 5
   
Konu: XML Quadratic Blowup Saldırısı
Tech.L3oN
*
avatar
Binbaşı
Durum: Çevrimdışı
Seviye Puanı: 15
Yaşam Puanı: 74 / 374
Deneyim: 96 / 100
Rep Sayısı: 50
Mesaj Sayısı: 292
Üyelik Tarihi: 23.08.2014
     
Yorum: #1
XML Quadratic Blowup Saldırısı
23.08.2014 20:25
[/size]Dünyada 60 milyondan fazla kullancısı bulunan wordpress ve 1 milyon civarı kullanıcıya sahip olan Drupal’i etkileyen XML Quadratic Blowup Attack adında bir zafiyet daha tespit edildi.Zafiyetin etki yaptığı sürümlerin arasında wordpress’in son sürümüde yer almaktaydı.(bu yazıyı hazırlarken son sürüm 3.9.1 idi)Wordpress güvenlik ekibi yeni update yayınlarak 3.9.2 versiyonunda zafiyeti giderdiğini açıkladı.Ayrıca Drupal’de yeni sürüm yayınlayarak wordpress ile ortak olarak zafiyeti giderdiklerini belirtti.Zafiyetten milyonlarca websitesi etkilendi.

Etkilenen Sürümler:

WordPress 3.5 – 3.9.1

Drupal 6.x – 7.x

Zafiyet Nasıl Oluştu?Nasıl bir etki yaptı?
XML RPC servisinin istekleri çözümlerken ortalama 200kb olan bir istek,çok fazla veri içermesiyle ve servisin suistimal edilmesiyle çok daha tehlikeli hale geliyor.Çözümleme yapıldığı takdirde gelen isteklerin boyutu 200kb’dan GB’lara kadar çıkabiliyor.(çözümleme işlemini xmlrpc.php dosyası yapıyor)
Zafiyette tam olarak burdaki çözümleme esnasında meydana geliyor.
Hal böyle olunca çalışmakta olan servislerin boyutu artıyor,bununla birlikte ram kullanıcı,CPU kullanımı gibi değerlerde artıyor,sistem yorulmaya başlıyor ve bir süre sonra gelen isteklere yanıt veremez hale geliyor.

cyberizm

Veritabanının mevcut bağlantı sınırıda aşılarak hedef sitenin erişme kapalı hale gelmesi sağlanıyor.

Yayınlanan Proof Of Concept’i incelediğimiz vakit;

<?xml version=”1.0¨ encoding=”iso-8859-1¨?><!DOCTYPE lolz [
<!ENTITY poc "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa..(çok sayıda tekrar ediliyor)">
]>
<methodCall>
<methodName>aaa&poc;&poc;&poc;&poc;&poc;&poc;&poc;&poc;&poc;…(çok sayıda tekrar ediliyor)</methodName>
<params>
<param><value>aa</value></param>
<param><value>aa</value></param>
</params>
</methodCall>

şeklinde bir xml sorgusu görüyoruz. poc olarak tanımlanan ve içeriğinde a harfleri bulunan yapı metod olarak çağırılıyor.Burdaki a harflerinin sayısı fazla tutuluyor.Ben uzamaması için kısa kestim.Ayrıca bu sorgu çok defa çağırılıyor ve işlem çok defa tekrarlanıyor.Bunun sonucunda gelen istekler çözümlendikten sonra verilerin boyutu ciddi bir rakama ulaşıyor.
Sisteme çok fazla yüklenen sorguların sonucunda sistem çökebiliyor.PHP için bir uygulamadaki maksimum hafıza alanı 128mb’dır.Ancak;
MYSQL için varsayılan bağlantı sınırı 256,Apache içinde 151’dir.Böylece bir istekte 128mb sınırını aşamazken,çok sayıda bağlantı oluşturarak aşabilmek mümkün hale gelmektedir.

Basit bir hesapla ;

128×151=19328MB Toplam yer kaplayan bir saldırı mümkün hale geliyor.

cyberizm

Gördüğnüz gibi saldırı başladı.

cyberizm

Hedef sisteme erişmek istediğimiz takdirde sınırı aştığımız konusunda bir mesajla karşılaştık.

cyberizm

Saldırı yaptığımız sistemdeki apache servisini kontrol ettiğimiz takdirde servisin çöktüğünü görüyoruz.

cyberizm

Ve hedef sistem artık erişilemez hale geldi zira apache sunucusu çöktü.

Durum böyle olunca veritabanıda şişip bir süre sonra gelen isteklere cevap veremez hale geliyor.

Güvenlik Zafiyetinin Giderilmesi




Wordpress kullanan kullanıcıların sürümlerini güncelleyerek 3.9.2’ye çıkarmaları,Drupal kullananlarında 7.x sürümü için
7.31’e,6x sürümü içinde 6.33’e güncellemeleri gerekmektedir.Güncelleme yapmadan xmlrpc .php dosyasını silerek kurtulmakta mümkün veya
htaccess dosyası ile erişimi kısıtlayabilirsiniz.Eğer engellerseniz xml rpc servislerini kullanamayacağınızı belirteyim.

Ve son olarak gerekli gördüğüm şu bilgileri not düşmek istiyorum;
Reported by
Willis Vandevanter
Nir Goldshlager

Fixed by
Andrew Nacin of the WordPress Security Team
Michael Adams of the WordPress Security Team
Frédéric Marand
David Rothstein of the Drupal Security Team
Damien Tournoud of the Drupal Security Team
Greg Knaddison of the Drupal Security Team
Stéphane Corlosquet of the Drupal Security Team
Dave Reid of the Drupal Security Team

Coordinated by
The Drupal Security Team and the WordPress Security Team

Wordpress Versiyon 3.9.2 ile ilgili notlara ulaşmak için;http://codex.wordpress.org/Version_3.9.2 adresini,

Drupal’in yayınladığı rapora ulaşmak için; https://www.drupal.org/SA-CORE-2014-004 adresini kullanabilirsiniz.

Zafiyet ile ilgili Proof Of Concept ve Bilgilere http://www.breaksec.com/?p=6362 adresinden erişebilirsiniz
Alinti
Mr.3xT
*
avatar
Teğmen
Durum: Çevrimdışı
Seviye Puanı: 11
Yaşam Puanı: 25 / 254
Deneyim: 18 / 100
Rep Sayısı: 10
Mesaj Sayısı: 147
Üyelik Tarihi: 26.07.2014
     
Yorum: #2
Cvp: XML Quadratic Blowup Saldırısı
23.08.2014 20:32
eline saglık kardeşim
Alinti
Tech.L3oN
*
avatar
Binbaşı
Durum: Çevrimdışı
Seviye Puanı: 15
Yaşam Puanı: 74 / 374
Deneyim: 96 / 100
Rep Sayısı:
Mesaj Sayısı: 292
Üyelik Tarihi: 23.08.2014
     
Yorum: #3
Cvp: XML Quadratic Blowup Saldırısı
23.08.2014 20:38
Eyvallah.
Alinti



1 Ziyaretçi