Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WordPress Core : obtention de haché utilisateur

septembre 2016 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut mesurer le temps de chargement pour en déduire le haché d’un utilisateur de WordPress Core, afin d’usurper son identité.

Produits concernés : WordPress Core.

Gravité : 1/4.

Date création : 17/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit WordPress est un CMS web qui dispose d’espaces utilisateurs.

Le CMS stocke le haché des mots de passe des utilisateurs pour pouvoir les identifier plus tard. Cependant, la vérification d’un haché est faite avec l’opérateur ’==’ dans /wp-admin/options.php. Cet opérateur a des temps de traitements différents en fonction du haché cible.

Un attaquant peut donc mesurer le temps de chargement pour en déduire le haché d’un utilisateur de WordPress Core, afin d’usurper son identité.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants