私はペンターと面白い会話をしていて、Wordpressでバッファオーバーフローを発見したと彼に言った。問題の人は、これが本当であることを本当に断固としていました。クライアントは、侵入テスト会社の技術的スキルに少し懐疑的で、私の意見を尋ねました。
だから私が持っている質問はこれです:誰かがWordPressでPHPのGETリクエストを作成することによってバッファオーバーフローを発見したことを聞いたことがありますか?
私の意見:これが本当なら、PHPインタープリターでバッファーオーバーフローを発見したでしょう、そしてそれは巨大なものになるでしょう。それで私は本当だとは思いません。
編集:BOFは2つの場所にありました:
XSSの脆弱性と同じペイロード(123 "> alert(0)など)を持つクライアントによってビルドされたphp関数内。
Aの束だけを含むwp_sessionトークン(〜60)
約10の異なるWebサイトの定期的なクイックペンテストでサーバーにアクセスせずにすべて外部で行われました...
脆弱になるはずの部分について実際のコードレビューを行った後で更新します
編集:コードレビューを行ったところ、実際にBSストーリーでした。 BOFがまったく存在しなかっただけでなく、実際には、データベースでまったく何もしないコードの一部にSQLiが見つかったと彼は言いました。
しかし、少なくともコメントでの議論は、BOFのこの種の標準プラットフォームとCMSの可能性について非常に洞察に満ちていたので、多くのことを学びました!ありがとう!
PHPはそれ自体でメモリ管理や多くのことを行うので、特にWordPressでバッファオーバーフローを見つけることは、私には本当に意味がありません。
そのペネトレーションテスターの信用を落とす前に、私は調査結果の文書化について彼/彼女に尋ねますを問題にします。彼/彼女はそのクライアントのために働いているので(そのように聞こえます、私が間違っていれば私を修正してください)、少なくとも-のドキュメントを含めてそのような問題をクライアントに報告するのはhis/her jobです。問題を追跡/再現する方法。
あなたが言うように、私は非常に懐疑的です。彼/彼女は外部からWebサービスにしかアクセスできませんでした。バッファオーバーフローなどの低レベルの問題(Webサービスまたはwordpress一般的には)を超えている)を検証することは、外部から不可能に近いです。
ソースコードにアクセスできる場合でも、そうすることは難しいようです(ホワイトボックステストではないと想定)。
追伸:クライアント/ペンテスターから回答が得られたら、ぜひ聞かせてください。あなたは私を何らかの理由でかなり好奇心をそそられました...
PHPまたはglibcでWordpressを介して悪用される可能性のあるバッファオーバーフローを発見した可能性があります。たとえば、3年前、gethostbyname()にWordpressを介して悪用される可能性のある穴がありました。これはGHOST脆弱性と呼ばれます。
アップデートのない非常に古いOSと非常に古いWordpressがある場合は、それが当てはまる可能性があります。
GxTruthが言及したように 、PHPはメモリ管理を実行します。これは、phpで実行されているすべてのものがバッファオーバーフローに対して基本的にはphpと同じくらい安全であることを意味します(本当にクレイジーなことをしている場合を除く) )。
しかし、phpはバッファオーバーフローから100%安全ではありません: https://stackoverflow.com/questions/11817576/is-php-buffer-overflow-possible
Ifこのペンテスターが実際にバッファオーバーフローを発見した場合、再現方法を正確に伝えることができるはずです。その時点で、それをコードにトレースできるはずです。これは、以前にパッチされたバージョンのWP/PHPが原因である可能性があります。テックスタック全体で最新のパッチが適用されていることを常に確認してください。
これが最新バージョンのバグである場合は、関連情報を収集し、適切なバグレポートを提出してください。ここでphpを開発している人に通知できます: http://bugs.php.net/ 。バグをsecurity
関連としてマークしてください。最初にこれを読むことも重要です: https://wiki.php.net/security 。また、これをWordPressまたは影響を受けるサードパーティのプラグイン/テーマの開発者に報告して、PHP自体がパッチを当てた。
そして、これが問題である場合、それが何であるかを聞くことに興味があるかもしれませんが、影響を受けるコードのメンテナが多くの人に影響を与えるので、それを修正する機会があるまで、これについて公に報告してくださいしないでくださいあなただけのものではなく、ウェブ全体のサイト。
おそらくこれらの4つのうちの1つです。
後者が圧倒的に多いと思います。
Phpやアプリケーションではなく、Webサーバー(Apache HTTPDなど)自体にバッファオーバーフローが見つかった可能性があります。たとえば、 https://www.cvedetails.com/cve/CVE-1999-0071/ "バージョン1.1.1以前のApache httpd cookieバッファオーバーフロー。"、このCVEはApacheの子をクラッシュさせます。サーバーがmod_cookieを使用してHTTP応答のcookieを変更する場合のインスタンス。私が覚えているように、攻撃者が関連するcookie値に長い文字列を入力すると、クラッシュが発生しました。