Fallo de seguridad en WordPress permitiría hacer un ataque DoS
Este artículo está probablemente obsoleto
Este artículo fue publicado hace más de 10 años (el 19 de octubre del 2009, para ser exactos). La información contenida puede estar muy desactualizada o ya no ser relevante.
El artículo existe como archivo de este sitio y de la antigüedad del mismo. Este blog existe en el Internet desde el 2007!
Algunos o todos los enlaces de este artículo pueden haber sido removidos o estar rotos debido a la antigüedad del mismo. Te pedimos las disculpas por cualquier inconveniente que esto pueda causar.
De acuerdo con José Carlos, se trataría de un fallo que aún no está corregido en WordPress 2.8.4, y que podría hacer que muchos sitios caigan. Para ello, basta con infectar -por decirlo de alguna manera- mediante un POST la cadena $charset que recibe dicho archivo y enviarle una buena cantidad de datos para que un sitio quede totalmente offline, por la gran cantidad de recursos que se gastan para ello.
El error consiste en realizar una petición que a wordpress le resulte tan compleja de procesar, que invierta muchísima memoria y CPU en ella, tanta que cuando le llegue la siguiente petición, y la siguiente y la siguiente, llegue un momento que se colapse, y no sea capaz de atender nada mas. Esto acaba provocando que el servidor completo deje de responder, y el resto de visitantes, no puedan ver la páginas.
Particularmente, este no se considera un fallo tan grave, aunque claro, lo es para sitios que no cumplan una determinada norma que refiere a la cantidad en tamaño que un archivo PHP puede ejecutar. Más prácticamente, a los scripts se les designa un “tope” en el servidor que es el máximo que éste puede utilizar en cuanto a memoria.
Actualmente, la mayoría de los servidores para blogs están configurados en 32 MB de php_memory_limit, y este valor debe ser incrementado en algunos casos hasta 64 MB de php_memory_limit, por lo que por más que un usuario intente enviar o procesar más que esa cantidad, automáticamente será prohibido.
Además, otra cosa a tener en cuenta es que si tu servidor tiene mod_security instalado, este bloqueará este tipo de peticiones -que ya se ha comentado en varias partes de que sí lo hace- prohibiendo al atacante que cometa su objetivo.
Finalmente, si no tienes ni fú ni fá instalado en tu servidor, bastará con que edites el archivo wp-trackback.php cambiando en la línea 45 el código que viene por defecto por la solución que ofrece Norte en su weblog.
Más información | Agujero de Seguridad muy grave en WordPress