Увеличилось количество атак на xmlrpc в WordPress

Категории: Безопасность

Sucuri сообщают о увеличении количества попыток подобрать пароль через интерфейс XML-RPC в WordPress блогах.

Sucuri-BruteForce-Amplification-Attacks-WordPress-XMLRPC-2015

XML-RPC протокол предназначен для удаленной работы с вашим WordPress блогом, он позволяет делать многие вещи, удаленные публикации, работа с различными клиентами и тп и тд.

Но также он может быть использован для подбора паролей в обход утилит которые предотвращают подбор паролей через форму логина.

Кроме того, данный способ подбора паролей, практически не заметен для сервера, не вызывает большой нагрузки и позволяет подбирать пароли до 1000 штук в одном HTTP запросе.

Если вы используете функционал XML-RPC, рекомендуется отключить эту возможность, сделать можно несколькими способами:

1. Плагин Disable XML-RPC. Все просто, устанавливаете плагин, в настройках включаете запрет и все.

2. Настройки вашего хостинга, запретить доступ к файлу xmlrpc.php. Это немного сложнее и не описывается в этом посте, т.к. требует дополнительных знаний у пользователя.

Если функционал xml-rpc используется в вашем блоге, вам необходимо ограничить доступ к этому файлу по IP-адресу.

Оставьте комментарий Ваш шанс быть услышанным!