首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
漏洞公告 :: 最新漏洞公告

WordPress生成随机口令不充分熵漏洞


http://www.gipsky.com/
WordPress生成随机口令不充分熵漏洞

发布日期:2008-09-10

更新日期:2008-09-17



受影响系统:



WordPress WordPress <= 2.6.1



不受影响系统:



WordPress WordPress 2.6.2



描述:BUGTRAQ ID: 31115



WordPress是一款免费的论坛Blog系统。







Wordpress的用户注册系统没有防范MySQL Column Truncation漏洞,如果博客激活了用户注册的话,攻击者就可以将用户口令重置为任意字符串;此外Wordpress使用mt_rand()创建口令和重置令牌,对于加密密钥来说这是不够安全的。如果对PRNG提供种子并将PRNG的输出泄露给用户的话,使用mt_rand()允许用户预测随机生成的口令。







结合上述漏洞,用户可以在对多个请求(mod_php,fastcgi)重新使用PHP进程的服务器上判断内部生成的随机令牌和口令,导致入侵博客。



<*来源:Stefan Esser (s.esser@ematters.de



链接:http://secunia.com/advisories/31737/

http://marc.info/?l=bugtraq%26amp;m=122123888519919%26amp;w=2

http://wordpress.org/development/2008/09/wordpress-262/

*>



建议:厂商补丁:



WordPress

---------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:







http://wordpress.org/
<< Nokia E90 Communicator远程拒绝服务漏洞 Unreal引擎UnChan.cpp断言失败拒绝服务漏洞 >>
评分
10987654321
API:
gipsky.com & 安信网络

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8