Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 1/5/2013
Et stort overbelastningsangreb på et websted udnyttede en kendt sårbarhed i WordPress. 2.435 WordPress-websteder deltog i angrebet uden deres administrators vidende.Angrebet var rettet mod et websted til online spil. Det udnyttede en funktion i WordPress-programmet, der giver mulighed for at aktivere såkaldte Pingbacks. Meningen med funktionen er at skabe krydsreferencer mellem blogs, men ifølge sikkerhedsfirmaet Incapsula bliver den misbrugt til DDoS-angreb (Distributed Denial of Service).
Angrebet er enkelt at udføre. Angriberen skal blot sende en kort kommando til en række WordPress-websteder. De sender derefter datapakker til det udvalgte angrebsmål.
De berørte WordPress-websteder mærker sjældent nogen ekstra belastning som følge af angrebet, mens det angrebne websted kan blive sat ud af drift.
Ifølge Incapsula er risikoen for denne type angreb øget, efter at WordPress 3.5 kom frem. Indtil da var funktionen slået fra, men siden da har den som standard været slået til.
Blandt de websteder, der uden at vide det deltog i angrebet, var også en håndfuld danske WordPress-websteder.
Anbefaling
Slå funktionen Pingback fra, hvis I ikke bruger den.