Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Attacchi brute-force in WordPress, cosa sono e come proteggere il proprio sito

La diffusione di pericolose falle in WordPress non sembra conoscere tregua: nel mese di ottobre di quest’anno, i ricercatori di Sucuri (da tempo al lavoro in questo settore) hanno pubblicato un nuovo articolo in cui descrivono i pericoli legati all’uso improprio di XML-RPC. In linea di massima, il criterio di attacco consiste in una tecnica brute-force che permette all’attaccante di testare più combinazioni di username e password, nel tentativo di penetrare nell’interfaccia amministrativa del sito.

Nello specifico, viene sfruttato il metodo system.multicall che permette sia di non essere rilevato dagli ordinari metodi di mitigation, sia di testare numerosissime combinazioni di username e password mediante un numero limitato di chiamate XML-RPC. Secondo il post di Sucuri, bastano 3 o 4 chiamate HTTP per testare centinaia di password, bypassando cosଠi sistemi anti brute force eventualmente presenti sul nostro sito in WordPress.

Vedi anche: come installare WordPress in locale

XML-RPC è uno dei protocolli basilari di internet utilizzato per lo scambio di dati in maniera sicura, che sfrutta il succitato system.multicall in modo da eseguire diversi comandi, potenzialmente, all’interno di una singola chiamata HTTP. In questo modo la richiesta passa come se fosse un’ordinario login di utente, ed è questo che rende vani i metodi di mitigazione tradizionali, quali il ban degli IP che facciano flood.

Leggi anche: come installare WordPress in remoto

Secondo il report di sucuri, ci sono stati casi in cui sono stati registrati fino a 60 mila attacchi nell’ultimo mese basati su questo criterio: come prima contromisura, scegliere una password robusta e difficile da indovinare sembra essere un passaggio obbligato per tutti i webmaster che vogliano stare al sicuro. La protezione da questo genere di attacco, di fatto, passa necessariamente per la disabilitazione di XML-RPC sul vostro WordPress, anche in considerazione del fatto che nelle ultime release del blog è stato lasciato abilitato di default.
Per disabilitare XML-RPC su WordPress, bisogna agire sul file wp-config.php ed inserire la direttiva:
add_filter('xmlrpc_enabled', '__return_false');

subito dopo la riga:

require_once(ABSPATH . 'wp-settings.php'); i

nel file suddetto. Misura drastica, in un certo qualmodo, e che vi impedirà  di utilizzare le funzioni che coinvolgano XML-RPC, ma che al momento sembra essere consigliata specie se i log del vostro server suggeriscano attacchi di questo tipo. Se usate JetPack questo potrebbe essere problematico in quanto finirà  per renderlo non utilizzabile, ad esempio, motivo per cui dovrete valutare altro genere di contromisure di mitigazione come l’uso dei WAF (web application firewall).

Ti potrebbe interessare: come usare il SiteBuilder su WordPress

àˆ opportuno ricordare, infine, che gli attacchi brute-force come quello descritto in questa sede possono avvenire su qualsiasi server online, non solo via HTTP(S) ma anche via SSH e FTP, che dovranno quindi essere protetti ed eventualmente, se possibile, disabilitati se non utilizzati (fonti: TheHackerNews, blog di sucuri, WPEngineer).

Photo by Andrew Currie

👇 Da non perdere 👇



Questo portale web esiste da 4462 giorni (12 anni), e contiene ad oggi 6599 articoli (circa 5.279.200 parole in tutto) e 12 servizi online gratuiti. – Leggi un altro articolo a caso
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.