wordpress-securityBij een grote ddos-aanval is een functionaliteit in Wordpress misbruikt om de aanvalskracht te vergroten. Dat stelt een beveiligingsbedrijf. Het gaat om de xml-rpc-functionaliteit. Die kan worden misbruikt door http-requests te spoofen. 


Weblogs gebruiken de xml-rpc-functionaliteit onder meer om andere blogs te laten weten dat er naar ze wordt gelinkt, zogeheten pingbacks. Die functionaliteit is echter ook te misbruiken, schrijft beveiligingsbedrijf Sucuri.

Door http-requests te spoofen alsof ze van een bepaalde website afkwamen, richt een Wordpress-website zijn antwoord op die website.

Dat gebeurde in een recente aanval, waarbij 162.000 websites van nietsvermoedende Wordpress-gebruikers via xml-rpc hun pijlen richtten op andere Wordpress-websites. Daarbij werd de caching van de getroffen Wordpress-sites omzeild door willekeurige cijfers mee te sturen bij de request, waardoor de Wordpress-installatie bij elke request een nieuwe pagina moest serveren en de database moest raadplegen. Daardoor gingen de sites snel plat.

Het gaat niet om een beveiligingsprobleem in Wordpress, benadrukt Sucuri; de xml-rpc-functionaliteit wordt gezien als een feature. Desondanks kunnen beheerders van een Wordpress-website handmatig de pingback-functionaliteit uitschakelen. Het beveiligingsbedrijf heeft een tool gepubliceerd waarmee beheerders kunnen controleren of hun Wordpress-installatie bij de recente aanval is misbruikt.

Bron: Tweakers.net