Vulnerabilidad de DoS en WordPress
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Probable |
Impacto |
Denegación de Servicio |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
Exotic Software |
Software afectado |
WordPress desde la 2.9 a la 3.3.1 |
Descripción
|
Se ha encontrado una vulnerabilidad de abuso de funcionalidad (AoF) en WordPress. Es una técnica de ataque en el que se utilizan las propias funcionalidades de un sitio para atacarlo. Un atacante remoto podría causar una denegación de servicio mediante un ataque de este tipo.
La vulnerabilidad la encontramos en las funcionalidades 'Reparar la base de datos' y 'Reparar y optimizar la base de datos' ('Repair Database' y 'Repair and Optimize Database') en 'wp-admin/maint/repair.php'. Enviando múltiples peticiones de este script se consigue aumentar el consumo de recursos, pudiendo causar una denegación de servicio que afectara a todo el servidor: |
Solución
|
Es necesario que la opción 'WP_ALLOW_REPAIR' esté habilitada en el archivo de configuración 'wp-config.php'. Se recomienda desabilitar hasta que se repare la vulnerabilidad. |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
|
BID |
|
Recursos adicionales
|
DoS vulnerability in WordPress
http://seclists.org/fulldisclosure/2012/Apr/168 |