آسیبپذیری در نسخههای پایینتر از ۵.۳ وردپرس شناسایی شدهاست که برای اعمال حملات Dos به وبسایت استفاده میشود.
منبع : مرکز ماهر
آسیبپذیری در نسخههای پایینتر از ۵.۳ وردپرس شناسایی شدهاست که برای اعمال حملات Dos به وبسایت استفاده میشود.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک آسیبپذیری از قابلیت pingback فایل xmlrpc که در هسته وردپرس وجود دارد برای اعمال حملات Dos به وبسایت استفاده میکند و درنتیجه وبسایت از دسترس خارج میشود. وردپرسهای نسخه ۵.۳ به پایین آسیبپذیر هستند.
آسیبپذیری از دو تابع system.multicall و pingback.ping در هسته وردپرس نشأت میگیرد. تابع system.multicall امکان فراخوانی دیگر APIها را فراهم میکند و از طرفی تابع pingback.ping برای ارسال درخواست HTTPS از سرور وردپرس به هر آدرس دلخواهی استفادهمیشود. ارسال تعداد زیادی درخواستهای pingback.ping به سرور با استفاده از قابلیت multicall باعث اشغال بیش از حد منابع سرور شده و درنهایت موجب از دسترس خارج شدن وبسایت وردپرسی میشود (Denial of Service).
اکسپلویت منتشر شده برای این آسیبپذیری یک اسکریپت پایتونی (Python3) است که منجر به مصرف بیش از حد حافظه و CPU سرور آپاچی توسط سرویس MySQL میشود. سرورهای NGINX نیز در صورت استفاده از php-fpm آسیبپذیر هستند.
شکل زیر صفحه لاگین سایت وردپرسی آسیبپذیر را بعد از عملیاتی کردن آسیبپذیری نشان میدهد.
برای غیرفعال کردن XML-PRC در وردپرس کافی است قطعه کد زیر را در فایل .htaccess در پوشه public_html قرار دهید.
# Block WordPress xmlrpc.php requests order deny,allow deny from all allow from ۱۲۳.۱۲۳.۱۲۳.۱۲۳
روش دیگر استفاده از افزونه Remove XML-RPC Pingback Ping است که XML-PRC را بهطور کل غیرفعال نمیکند و فقط ویژگی pingback وبسایت غیرفعال میشود.