Προστασία του WordPress από επιθέσεις Brute Force

Φαίνεται ότι το αρχείο xmlrpc.php του WordPress έχει γίνει πλέον στόχος νέου τύπου επίθεσης. Προηγουμένως, αυτά ήταν XML-RPC Pingback Vulnerability . Αυτές είναι τώρα εκτεταμένες επιθέσεις Brute Force . Σε αυτό το άρθρο, θα εξηγήσω τι πρέπει να γνωρίζετε για αυτήν την απειλή και τι πρέπει να κάνετε για να προστατεύσετε τον ιστότοπό σας από αυτήν τη νέα κακόβουλη επίθεση.

Τα μεγαλύτερα ζητήματα με το XML-RPC είναι οι ανησυχίες για την ασφάλεια που προκύπτουν. Τα ζητήματα δεν αφορούν το XML-RPC απευθείας, αλλά το πώς μπορεί να χρησιμοποιηθεί το αρχείο για να ενεργοποιήσει μια brute force επίθεση στον ιστότοπό σας.

Σίγουρα, μπορείτε να προστατευτείτε με απίστευτα ισχυρούς κωδικούς πρόσβασης και πρόσθετα ασφαλείας WordPress. Αλλά, ο καλύτερος τρόπος προστασίας είναι απλώς να την απενεργοποιήσετε.

Υπάρχουν δύο κύριες αδυναμίες στο XML-RPC που έχουν αξιοποιηθεί στο παρελθόν.

Το πρώτο είναι να χρησιμοποιείτε επιθέσεις brute force για να αποκτήσετε είσοδο στον ιστότοπό σας. Ένας εισβολέας θα προσπαθήσει να αποκτήσει πρόσβαση στον ιστότοπό σας χρησιμοποιώντας το xmlrpc.php χρησιμοποιώντας διάφορους συνδυασμούς ονόματος χρήστη και κωδικού πρόσβασης. Μπορούν να χρησιμοποιήσουν αποτελεσματικά μια μόνο εντολή για να δοκιμάσουν εκατοντάδες διαφορετικούς κωδικούς πρόσβασης. Αυτό τους επιτρέπει να παρακάμπτουν τα εργαλεία ασφαλείας που συνήθως εντοπίζουν και εμποδίζουν επιθέσεις brute force.

Το δεύτερο ήταν η λήψη ιστότοπων εκτός σύνδεσης μέσω μιας επίθεσης DDoS. Οι hackers θα χρησιμοποιούσαν τη δυνατότητα pingback στο WordPress για να στέλνουν στιγμιαία pingbacks σε χιλιάδες ιστότοπους. Αυτή η δυνατότητα στο xmlrpc.php δίνει στους hackers μια σχεδόν ατελείωτη παροχή διευθύνσεων IP για τη διανομή μιας επίθεσης DDoS.

Για να ελέγξετε εάν το XML-RPC εκτελείται στον ιστότοπό σας, μπορείτε να το εκτελέσετε μέσω ενός εργαλείου που ονομάζεται XML-RPC Validator . Εκτελέστε τον ιστότοπό σας μέσω του εργαλείου και εάν λάβετε ένα μήνυμα σφάλματος, τότε αυτό σημαίνει ότι δεν έχετε ενεργοποιήσει το XML-RPC.

Εάν λάβετε ένα μήνυμα επιτυχίας, τότε μπορείτε να σταματήσετε το xmlrpc.php με μία από τις δύο παρακάτω μεθόδους.

Μέθοδος 1: Απενεργοποίηση Xmlrpc.php με Plugins

Η απενεργοποίηση του XML-RPC στον ιστότοπό σας WordPress δεν θα μπορούσε να είναι ευκολότερη.

Απλώς μεταβείτε στην ενότητα Plugins ›Add New από τον πίνακα ελέγχου του WordPress.

Αναζητήστε Απενεργοποίηση XML-RPC και εγκαταστήστε την προσθήκη που μοιάζει με την παρακάτω εικόνα:

Ενεργοποιήστε το plugin και είστε έτοιμοι. Αυτό το πρόσθετο θα εισαγάγει αυτόματα τον απαραίτητο κώδικα για να απενεργοποιήσετε το XML-RPC.

Ωστόσο, λάβετε υπόψη ότι ορισμένα υπάρχοντα πρόσθετα ενδέχεται να χρησιμοποιούν τμήματα του XML-RPC, οπότε η απενεργοποίησή του ενδέχεται να προκαλέσει διένεξη προσθηκών ή ορισμένα στοιχεία του ιστότοπού σας να μην λειτουργούν πλέον.

Εάν θέλετε να απενεργοποιήσετε μόνο ορισμένα στοιχεία του XML-RPC, αλλά να επιτρέψετε τη λειτουργία ορισμένων προσθηκών και δυνατοτήτων, χρησιμοποιήστε τα ακόλουθα πρόσθετα (plagins) αντ’ αυτού:

  • Stop XML-RPC Attack. . Αυτό το πρόσθετο θα σταματήσει όλες τις επιθέσεις XML-RPC, αλλά θα συνεχίσει να επιτρέπει σε πρόσθετα όπως το Jetpack και άλλα αυτόματα εργαλεία και προσθήκες να διατηρούν πρόσβαση στο αρχείο xmlrpc.php.
  • Control XML-RPC Publishing . Αυτό σας επιτρέπει να διατηρήσετε τον έλεγχο και τη χρήση της επιλογής απομακρυσμένης δημοσίευσης που παρέχει το xmlrpc.php.

Μέθοδος 2: Απενεργοποίηση του Xmlrpc.php με μη αυτόματο τρόπο.

Ανοίξτε το αρχείο .htaccess. Ίσως χρειαστεί να ενεργοποιήσετε την “εμφάνιση κρυφών αρχείων” στον διαχειριστή αρχείων ή στον πελάτη FTP για να εντοπίσετε αυτό το αρχείο στον ριζικό κατάλογο του hosting σας.

Μέσα στο αρχείο .htaccess , επικολλήστε τον ακόλουθο κώδικα:

# Block WordPress xmlrpc.php requests
<Files xmlrpc.php>
order deny,allow
deny from all
allow from xxx.xxx.xxx.xxx
</Files>

Σημείωση: Αλλάξτε το xxx.xxx.xxx.xxx στη διεύθυνση IP που θέλετε να επιτρέψετε την πρόσβαση στο xmlrpc.php ή να καταργήσετε εντελώς αυτήν τη γραμμή.

Οι κυβερνοεπιθέσεις γίνονται πιο εξελιγμένες μέρα με τη μέρα και ως webmaster είναι ζωτικής σημασίας για εσάς να τις κατανοήσετε και να γνωρίζετε τα εργαλεία για να τις αντιμετωπίσετε. Η πλειοψηφία των επιθέσεων αποφεύγεται με μια προληπτική προσέγγιση όπως η συνεχής παρακολούθηση και ενημέρωση του λογισμικού για να διατηρήσει τον ιστότοπό σας προστατευμένο από κυβερνοεπιθέσεις.

Συνολικά, το XML-RPC ήταν μια σταθερή λύση σε ορισμένα από τα προβλήματα που προέκυψαν λόγω απομακρυσμένης δημοσίευσης στον ιστότοπό σας WordPress. Ωστόσο, με αυτό το χαρακτηριστικό ήρθαν κάποιες τρύπες ασφαλείας που κατέληξαν να είναι αρκετά επιζήμιες για ορισμένους ιδιοκτήτες ιστότοπων WordPress.

Για να διασφαλίσετε ότι ο ιστότοπός σας παραμένει ασφαλής, είναι καλή ιδέα να απενεργοποιήσετε εντελώς το xmlrpc.php. Εκτός αν απαιτείτε κάποιες από τις λειτουργίες που απαιτούνται για απομακρυσμένη δημοσίευση και το πρόσθετο Jetpack. Στη συνέχεια, θα πρέπει να χρησιμοποιήσετε τα πρόσθετα λύσης που επιτρέπουν αυτές τις λειτουργίες, ενώ εξακολουθείτε να επιδιορθώνετε τις τρύπες ασφαλείας.

Με τον καιρό, μπορούμε να περιμένουμε ότι οι δυνατότητες του XML-RPC θα ενσωματωθούν στο νέο WordPress API, το οποίο θα διατηρήσει την απομακρυσμένη πρόσβαση και παρόμοια, χωρίς να θυσιάζεται η ασφάλεια. Αλλά, εν τω μεταξύ, είναι καλή ιδέα να προστατευτείτε από τις πιθανές τρύπες ασφαλείας XML-RPC.

Έχετε αποκλείσει την πρόσβαση XML-RPC μέσω μιας προσθήκης ή μη αυτόματα;

Αντιμετωπίσατε τυχόν ζητήματα ασφάλειας από την ενεργοποίησή του;

Μοιραστείτε την εμπειρία σας στα παρακάτω σχόλια.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

< / W e b A g e n c y > _