Angreb afprøver passwords med XML-RPC

Artiklen blev oprindeligt publiceret den 21/10/2015

Angribere anvender protokollen XML-RPC til WordPress til at afprøve hundredvis af passwords. Metoden omgår begrænsninger i, hvor mange gange en bruger må forsøge at logge ind.

Sikkerhedsfirmaet Sucuri har siden slutningen af september set en voldsom stigning i den form for brute force-angreb.

Angrebet gør det muligt at pakke flere login-forsøg ind i en enkelt forespørgsel til webserveren. Det ser ved at udnytte metoden System.multicall i XML-RPC (Remote Procedure Call).

Hvis WordPress-webstedet har en begrænsning på, hvor mange gange brugeren må afprøve diverse kombinationer af brugernavne og passwords, virker den ikke: Det tæller kun som et forsøg, selvom forespørgslen afprøver hundredvis af passwords på en gang.

Administratorer af websteder baseret på WordPress kan beskytte mod truslen ved at slå XML-RPC fra. Men det kan få plugins og eksterne apps til at holde op med at virke.

En anden mulighed er at anvende sikkerheds-plugins, der beskytter mod truslen.

Anbefaling
WordPress-administratorer bør evaluere sikkerhedsprodukter eller muligheden for at slå XML-RPC fra.

Links