De lekken, die voorkomen in xml-rpc for php en pear xml_rpc, worden veel gebruikt in webapplicaties. Dat stelt beveiligingsonderzoeksbureau GulfTech Research And Development dat de lekken eerder deze week ontdekte.

Op xml-gebaseerde rpc-systemen (remote procedure call), zoals xml-rpc, worden in combinatie met http gebruikt om webservices aan te sturen. Deze combinatie wordt steeds vaker gebruikt om online diensten aan te bieden, waardoor volgens de onderzoekers ook veel applicaties getroffen kunnen zijn door de lekken.

Het getroffen protocol, ook wel phpxmlrpc genoemd, wordt volgens Gulftech gebruikt in bekende webapplicaties zoals eGroupWare, phpGroupWare, PostNuke, Drupal en TikiWiki.

Gulftech classificeert het ontdekte lek als erg risicovol en adviseert systeembeheerders en webmasters de laatste versie van phpxmlrpc te installeren. Het lek zou hiermee gedicht zijn. Beveiligingsbedrijf Secunia adviseert bij applicaties als eGroupWare en phpGroupware bovendien toegang tot de xml-rpc-functionaliteit te beperken.

Hoewel het ontdekte lek in pear xml_rpc technisch anders is dan het lek in phpxmlrpc, kan ook dit lek worden misbruikt om de controle over servers te verkrijgen. De inmiddels gepubliceerde versie 1.3.1 van xml_rpc dicht het lek.