DDoS, l'armata dei WordPress cattivi

DDoS, l'armata dei WordPress cattivi

Centinaia di migliaia di blog basati sulla popolare piattaforma usati per buttare giù i server altrui. Il problema è strutturale, ma le possibilità di mitigare il rischio non mancano
Centinaia di migliaia di blog basati sulla popolare piattaforma usati per buttare giù i server altrui. Il problema è strutturale, ma le possibilità di mitigare il rischio non mancano

Sucuri Security ha individuato una rete per attacchi DDoS basata sull’uso/abuso di più di 162.000 blog WordPress, una rete malevola costruita grazie a un problema “strutturale” presente all’interno della popolare piattaforma di blogging.

La società è specializzata nel fornire strumenti di sicurezza esterni per siti web (Web Application Firewall, scansione anti-malware ecc), e proprio nel gestire un attacco indirizzato contro uno dei suoi clienti ha avuto modo di individuare la rete DDoS in oggetto .

L’origine del problema, spiega Sucuri, si trova all’interno del componente XML-RPC di WordPress(.org) usato per gestire pingback, trackback, accesso remoto (anche via gadget mobile) o da software (client) esterni e altro ancora. Basta inviare una richiesta di pingback formattata in un certo modo, dice la società di sicurezza, e il blog viene automaticamente “arruolato” per funzionare da vettore di amplificazione per un attacco DDoS su vasta scala.

Il modulo XML-RPC fa parte della dotazione standard di WordPress da sempre, ed è improbabile che venga eliminato anche se pone seri rischi alla sicurezza del Web. Gli admin/blogger che non fanno uso delle sue funzionalità possono cancellare fisicamente il file XML-RPC dal server o bloccare i pingback con apposito plugin filtro, spiega Sucuri, mentre per gli utenti preoccupati di essere caduti vittime involontarie dell’attacco DDoS è disponibile uno scanner per la verifica della situazione.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
12 mar 2014
Link copiato negli appunti