Attacchi brute-force in WordPress, cosa sono e come proteggere il proprio sito

Aggiornato il: 27-06-2022 11:00
La diffusione di pericolose falle in WordPress non sembra conoscere tregua: nel mese di ottobre di quest’anno, i ricercatori di Sucuri (da tempo al lavoro in questo settore) hanno pubblicato un nuovo articolo in cui descrivono i pericoli legati all’uso improprio di XML-RPC. In linea di massima, il criterio di attacco consiste in una tecnica brute-force che permette all’attaccante di testare più combinazioni di username e password, nel tentativo di penetrare nell’interfaccia amministrativa del sito.

L'hosting italiano conveniente e funzionale è V-Hosting !

Nello specifico, viene sfruttato il metodo system.multicall che permette sia di non essere rilevato dagli ordinari metodi di mitigation, sia di testare numerosissime combinazioni di username e password mediante un numero limitato di chiamate XML-RPC. Secondo il post di Sucuri, bastano 3 o 4 chiamate HTTP per testare centinaia di password, bypassando cosଠi sistemi anti brute force eventualmente presenti sul nostro sito in WordPress.

Vedi anche: come installare WordPress in locale

XML-RPC è uno dei protocolli basilari di internet utilizzato per lo scambio di dati in maniera sicura, che sfrutta il succitato system.multicall in modo da eseguire diversi comandi, potenzialmente, all’interno di una singola chiamata HTTP. In questo modo la richiesta passa come se fosse un’ordinario login di utente, ed è questo che rende vani i metodi di mitigazione tradizionali, quali il ban degli IP che facciano flood.

Leggi anche: come installare WordPress in remoto

Secondo il report di sucuri, ci sono stati casi in cui sono stati registrati fino a 60 mila attacchi nell’ultimo mese basati su questo criterio: come prima contromisura, scegliere una password robusta e difficile da indovinare sembra essere un passaggio obbligato per tutti i webmaster che vogliano stare al sicuro. La protezione da questo genere di attacco, di fatto, passa necessariamente per la disabilitazione di XML-RPC sul vostro WordPress, anche in considerazione del fatto che nelle ultime release del blog è stato lasciato abilitato di default.
Per disabilitare XML-RPC su WordPress, bisogna agire sul file wp-config.php ed inserire la direttiva:
add_filter('xmlrpc_enabled', '__return_false');

subito dopo la riga:

require_once(ABSPATH . 'wp-settings.php'); i

nel file suddetto. Misura drastica, in un certo qualmodo, e che vi impedirà  di utilizzare le funzioni che coinvolgano XML-RPC, ma che al momento sembra essere consigliata specie se i log del vostro server suggeriscano attacchi di questo tipo. Se usate JetPack questo potrebbe essere problematico in quanto finirà  per renderlo non utilizzabile, ad esempio, motivo per cui dovrete valutare altro genere di contromisure di mitigazione come l’uso dei WAF (web application firewall).

Ti potrebbe interessare: come usare il SiteBuilder su WordPress

àˆ opportuno ricordare, infine, che gli attacchi brute-force come quello descritto in questa sede possono avvenire su qualsiasi server online, non solo via HTTP(S) ma anche via SSH e FTP, che dovranno quindi essere protetti ed eventualmente, se possibile, disabilitati se non utilizzati (fonti: TheHackerNews, blog di sucuri, WPEngineer).

Photo by Andrew Currie



Questo blog pubblica contenuti ed offre servizi free da 11 anni. – Leggi un altro articolo a caso – Per informazioni contattaci
Non ha ancora votato nessuno.

Ti piace questo articolo? Vota e fammelo sapere.

Attacchi brute-force in WordPress, cosa sono e come proteggere il proprio sito
SMSHosting Usa il codice PROMO per uno sconto sul primo acquisto: PRT96919
4301544343 e39b91d4a7 brute force
Torna su