شنبه ۳ آذر ۱۴۰۳ , 23 Nov 2024
جالب است ۰
آسیب‌پذیری در نسخه‌های پایین‌تر از ۵.۳ وردپرس شناسایی شده‌است که برای اعمال حملات Dos به وب‌سایت استفاده می‌شود.
منبع : مرکز ماهر
آسیب‌پذیری در نسخه‌های پایین‌تر از ۵.۳ وردپرس شناسایی شده‌است که برای اعمال حملات Dos به وب‌سایت استفاده می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک ‫آسیب‌پذیری از قابلیت ‫pingback فایل xmlrpc که در هسته‌ وردپرس وجود دارد برای اعمال حملات Dos به وب‌سایت استفاده می‌کند و درنتیجه وب‌سایت از دسترس خارج می‌شود. وردپرس‌های نسخه ۵.۳ به پایین آسیب‌پذیر هستند.

آسیب‌پذیری از دو تابع system.multicall و pingback.ping در هسته‌ وردپرس نشأت می‌گیرد. تابع system.multicall امکان فراخوانی دیگر APIها را فراهم می‌کند و از طرفی تابع pingback.ping برای ارسال درخواست HTTPS از سرور وردپرس به هر آدرس دلخواهی استفاده‌می‌شود. ارسال تعداد زیادی درخواست‌های pingback.ping به سرور با استفاده از قابلیت multicall باعث اشغال بیش از حد منابع سرور شده و درنهایت موجب از دسترس خارج شدن وب‌سایت وردپرسی می‌شود (Denial of Service).

اکسپلویت منتشر شده برای این آسیب‌پذیری یک اسکریپت پایتونی (Python3) است که منجر به مصرف بیش از حد حافظه و CPU سرور آپاچی توسط سرویس MySQL می‌شود. سرورهای NGINX نیز در صورت استفاده از php-fpm آسیب‌پذیر هستند.

شکل زیر صفحه‌ لاگین سایت وردپرسی آسیب‌پذیر را بعد از عملیاتی کردن آسیب‌پذیری نشان می‌دهد.

برای غیرفعال کردن XML-PRC در وردپرس کافی است قطعه کد زیر را در فایل .htaccess در پوشه public_html قرار دهید.

# Block WordPress xmlrpc.php requests
order deny,allow
deny from all
allow from ۱۲۳.۱۲۳.۱۲۳.۱۲۳

روش دیگر استفاده از افزونه Remove XML-RPC Pingback Ping است که XML-PRC را به‌طور کل غیرفعال نمی‌کند و فقط ویژگی pingback وب‌سایت غیرفعال می‌شود.
کد مطلب : 16173
https://aftana.ir/vdchxznz.23n-qdftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی