Cercetatorii de la Sucuri au descoperit o noua metoda de atac care abuzeaza de o caracteristica frecvent utilizata de WordPress, in scopul de a lansa atacuri de tip distributed denial-of-service (DDoS).
Conform companiei de securitate, atacul profita de functia WordPress Pingback, care in esenta are rolul de a notifica autorul unui blog ca un alt blog s-a legat printr-un link de o anumita postare de pe blogul sau. Sucuri a explicat ca orice site care are Pingback – functie activata by default – poate fi utilizat in atacuri DDoS impotriva altor site-uri.
“Totul s-a intamplat pe un site WordPress renumit, care a fost picat pentru mai multe ore din cauza unui atac DDOS. Pe masura ce atacul a crescut in dimensiune, furnizorul de hosting a suspendat site-ul respectiv” scrie pe blogul Sucuri.
Dupa mai multe investigatii, se pare ca a fost vorba de un atac masiv HTTP-based (layer 7) distributed flood, ce trimitea sute de requesturi pe secunda catre serverul de hosting al site-ului respectiv. Partea cea mai interesanta este insa faptul ca toate requesturile proveneau de la site-uri WordPress legitime.
Sucuri spune ca utilizatorii pot preveni folosirea abuziva a site-urilor lor WordPress prin dezactivarea functionalitatii XML-RPC de pe site-urile lor.