Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WordPress Core : obtention de haché utilisateur

septembre 2016 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut mesurer le temps de chargement pour en déduire
le haché d’un utilisateur de WordPress Core, afin d’usurper son
identité.

Produits concernés : WordPress Core.

Gravité : 1/4.

Date création : 17/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit WordPress est un CMS web qui dispose d’espaces
utilisateurs.

Le CMS stocke le haché des mots de passe des utilisateurs pour
pouvoir les identifier plus tard. Cependant, la vérification d’un
haché est faite avec l’opérateur ’==’ dans
/wp-admin/options.php. Cet opérateur a des temps de traitements
différents en fonction du haché cible.

Un attaquant peut donc mesurer le temps de chargement pour en
déduire le haché d’un utilisateur de WordPress Core, afin
d’usurper son identité.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/WordPress-Core-obtention-de-hache-utilisateur-20411


Voir les articles précédents

    

Voir les articles suivants