O pesquisador em segurança da informação Nir Goldshlager que faz parte da equipe de segurança de produtos da Salesforce.com, descobriu uma vulnerabilidade de XML (xmlrpc.php) que se explorada pode indisponibilizar sites desenvolvidos em WordPress e Drupal.
Como previsto na Lei 12.737/2012 no Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
Exploit: pastebin.com/5HpJGiZL
Mais detalhes sobre esta exploração nos sites abaixo:
Break Security (artigo): www.breaksec.com/?p=6362
Mashable (artigo): mashable.com/2014/08/06/wordpress-xml-blowup-dos/
Outras Vulnerabilidades:
WordPress: wordpressexploit.com
Drupal: drupalexploit.com
01 Passo
Montei 0 servidor 10.10.10.131 e instalei a versão mais atual do WordPress 3.9.2
Servidor: http://10.10.10.131/wordpress
02 Passo
Observe o consumo de CPU 0.3 do servidor rodando o WordPress através do comando top
03 Passo
Agora se conecta no servidor que utilizará para realizar o ataque, no exemplo (10.10.10.10) e copie o script ( pastebin.com/5HpJGiZL ) criar um diretório wordpress e um arquivo wordpress.py para armazenar o script.
root@100security:/# mkdir wordpress
root@100security:/# cd wordpress
root@100security:/wordpress# vim wordpress,py
04 Passo
Altere a linha 24 e especifique a URL Alvo
http://<URL-ALVO>/wordpress/xmlrpc.php
05 Passo
Atribua a permissão de eXecute no arquivo wordpress.py
root@100security:/wordpress# chmod +x wordpress,py
06 Passo
Execute o script wordpress.py
root@100security:/wordpress# python wordpress,py
07 Passo
Ao acessar o servidor que contem o WordPress (http://10.10.10.131/wordpress) observe que a conexão com o banco de dados foi perdida.
08 Passo
Observe o consumo de CPU 94.5 do servidor rodando o WordPress através do comando top