Ismét brutális WordPress elleni támadás az xmlrpc.php fájlon keresztül – töröld a tárhelyedről!

A blogok közötti visszajelzéseket (trackback/pingback) kezelő xmlrpc.php ellen, illetve azon keresztül kb három napja módszeres támadásokat észlelünk a szerverünkön. A támadások száma bőven felette lehet a napi milliós próbálkozásnak. Webmesterünknek újra kell írnia azt a speciális, WordPress elleni támadásokat elemző scriptjét, amely a mi szerverünket védi, mert a jelenlegi megoldás mellett egy normál számítógép, amely csak ezt csinálja, már nem tudja feldolgozni a percenkénti egyszer készülő logot – olyan mennyiségben támadnak.

Az egyetlen biztos megoldás jelenleg (ahogyan azt már sokszor megírtam) az, hogy törölni kell az xmlrpc.php fájlt a tárhelyed WordPress mappájából. Akinek karbantartási szerződése van, annak ezt mi folyamatosan elvégezzük, illetve ahová akármilyen egyéb okból belépünk, ott is töröljük. A gond az, hogy a fájl minden egyes WordPress motor frissítésnél újra felkerül a tárhelyre – tehát ha nem mi tartjuk karban a weboldaladat, akkor kérlek, ezt a fájlt minden frissítés után töröld ki újra!

Az xmlrpc.php fájlon keresztüli sebezhetőség régen ismert a WordPress fejlesztői előtt, ennek ellenére semmit nem tesznek azért, hogy ezen változtassanak. Az ok egyszerű: a WordPress blogok egymás közötti kommunikációja korábban komoly előnyt jelentett a rendszer használói számára, hiszen azonnal értesítést kaptak, ha egy másik blog hivatkozott őrájuk. Ez részben elismerést jelentett, másrészt egy értékes (mert releváns oldalról érkező) bejövő linket is, tehát nemcsak egyszerűen a kapcsolattartás miatt, de keresőoptimalizálási szempontból is érdemes volt használni.

A funkció segítségével a hozzászólások között megjelent egy automatikus hozzászólás is (nem túl csinos formátumban, ami azt illeti…), megjelölve, hogy ki és mikor hivatkozott az adott cikkre. Természetesen a dolog csak akkor működött, ha a másik blogon a cikk írója belinkelte a mi blogunkat.

Manapság egyre kevesebben használják ezt a lehetőséget, és amikor napvilágra került, hogy milyen egyszerű ezen a függvényen keresztül bejutni a WordPressbe, először csak a hackerek, később a robotok is egyre erőteljesebben kezdték támadni a WP-s weblapokat ezzel a módszerrel. Ekkor már egyre több elégedetlen hangot lehetett hallani a témával kapcsolatban, és egyre többekhez jutott el az az információ, hogy az xmlrpc.php-n keresztül érkező támadások ellen gyakorlatilag csak úgy lehet védekezni, ha nem használjuk a trackback/pingback funkciót, és le is töröljük a fájlt a tárhelyünkről.

Erősen javaslom tehát, hogy ezt Te is tedd meg – tárhely ügyfeleink számára pedig ez előírás ezentúl, mert ha a támadások tovább folytatódnak, és az xmlrpc.php fájlok fent maradnak a szerverünkön, akkor előbb-utóbb túlterhelődik a védelmi rendszer, és összeomlik a szerver. Ha a szerver veszélybe kerül, mi leszünk kénytelenek lekapcsolni.

 

Oszd meg Te is:

Share on email
Share on facebook
Share on twitter
Share on whatsapp
Share on linkedin

Szerző:

Ezek is érdekesek lehetnek számodra: 

Iratkozz fel hírlevelünkre!

Javasolt eszközök:

Banner250x250.png
Elementor Pro
Generatepress Logo White Asset
GeneratePress
Divi 4.0
Divihello
Prémium támogatás és ajándék Divi licence
Adatvedelem.png
ADATVÉDELEM minta
Aszf.png
Webshop ÁSZF minta

“Ismét brutális WordPress elleni támadás az xmlrpc.php fájlon keresztül – töröld a tárhelyedről!” bejegyzéshez 7 hozzászólás

  1. Több hasznos plugin létezik, ami az ilyen problémára védelmet jelent. Szerintem érdemes a plugin telepítésnél beírni ezt a kulcssót: xmlrpc. Azért jobb védelmet telepíteni, mint törölni, mert a wp frissítésnél (főleg, ha arra is automatizmust építettünk ki) az xmlprc.php -t minden alkalommal kézzel kellene törölni.

    Válasz
    • Van olyan plugin, amely kikapcsolja a trackback/pingback funkciót, de az semmit nem ér a támadások ellen. Van olyan plugin is (pl a Prevent XMLRPC – http://wordpress.org/plugins/prevent-xmlrpc/), amely azt állítja, hogy ezzel nemcsak kikapcsolja a trackback/pingback funkciót, de teljesen blokkolja is az xmlrpc.php fájlt – de én nem bízom benne (főleg, mivel a kompatibilitása csak WP 3.5.2-ig biztosított, nem volt frissítve 2012. decembere óta, és mindössze ketten értékelték).

      Kösz a kiegészítést, de az egyetlen teljesen biztos módszer a fájl törlése. Igaz, hogy ezzel bizonyos más funkciók is leállnak (pl ha JetPacket használsz), de a biztonság érdekében szerintem megéri.

      Mindenesetre a mi tárhelyünkön nem lesz senkinek 🙂

      Válasz
    • Sokkal jobb védelem törölni, mint védeni. Frissítéshez meg kell egy listát csinálni, hogy mire kell figyelni. 🙂 Egyszer kell megcsinálni, és mindig kéznél lesz! 🙂

      Válasz
  2. Szerver tulajdonosok egyszerűen megoldhatják az összes oldalukon ha az apache konfigba beteszik ezt a pár sort:

    order deny,allow
    deny from all

    Ugyan ezt lehet használni htaccess-ban is, így teljesen letiltja a fájl elérését, de a törlés és plugin talán egyszerűbb ha valakinek csak egy oldala van.

    Válasz

Szólj hozzá!

Ez a weboldal az Akismet szolgáltatását használja a spam kiszűrésére. Tudjunk meg többet arról, hogyan dolgozzák fel a hozzászólásunk adatait..