WordPress XML RPC PingBack -palvelunestohyökkäykset yleistyneet

WordPress XML RPC PingBack -palvelunestohyökkäykset ovat yleistyneet viime aikoina - suojaathan oman WordPress -sivustosi!

Mm. WordPress ja Joomla -sivustoihin kohdistuu valtava määrä tietomurtoyrityksiä, palvelunestohyökkäyksiä tai niitä käytetään hyväksi muihin sivustoihin kohdistuvissa hyökkäyksissä. WordPressin hallintasivustoon kohdistuvat salasanan arvausyritykset eli ns.wp-login.php dictionary attack -hyökkäykset ovat jatkuneet jo pidempään ja tänä päivänä myös xmlrpc.php tiedostoon kohdistuvat PingBack -hyökkäykset ovat taas vahvassa kasvussa. Molemmilta suojautuminen on kuitenkin suhteellisen yksinkertaista. 
 
Hallintasivuston suojaus onnistuu esim. Rename wp-login.php -pluginilla. Myös XML RPC:ltä suojautuminen onnistuu pluginin avulla, kytkemällä ko. toiminto WordPressin hallintasivuston kautta pois päältä tai hyvin yksinkertaisella .htaccess -suojauksella:
<Files xmlrpc.php>
Order Deny,Allow 
Deny from all
</Files>

Suojaukset aiheuttavat kuitenkin huomattavaa latauskuormaa 404-virhesivulle, joka sekin on vältettävissä tyhjentämällä ko. tiedoston (wp-content/themes/teemannimi/404.php) sisältö ja korvaamalla se esim. lyhyellä tekstillä:
Not Found

Mahdollinen hyökkäys on helppo havaita Cpanelin Latest Visitors tai BandWidth -statistiikoista. Latauksia on yleensä muutaman tunnin aikana tuhansia, joten ne aiheuttavat selkeän kuormituspiikin: 
-

 

Lähde: webbinen.net

heikki