WordPress Pingback内网扫描和DDOS漏洞

发布日期:2013-01-10
更新日期:2013-01-23

受影响系统:
WordPress pingbacks <= 3.5
描述:
--------------------------------------------------------------------------------
Pingback 是三种类型的反向链接中的一种,当有人链接或者盗用作者文章时来通知作者的一种方法。可以让作者了解和跟踪文章被链接或被转载的情况。一些全球最受欢迎的blog系统比如Movable Type、Serendipity、WordPress 和Telligent Community 等等,都支持Pingback 功能,使得可以当自己的文章被转载发布的时候能够得到通知。
 
WordPress中有一个可以通过xmlrpc.php文件接入的XMLRPC API。可以使用pingback.ping 方法利用。远程攻击者可利用此功能扫描内网的主机、分布式DOS拒绝服务攻击等。
 
1.WordPress 尝试解析源URL,源URL 主机存在与否将返回不同的错误信息。可被攻击者利用来扫描内网的主机。如果这些主机在内网中存在,攻击者可以使用类似http://subversion/http://bugzilla/or http://dev/to 的URL,来进行扫描。
 2.如果源URL 成功解析,WordPress 将尝试连接在URL 中指定的端口。因此,如果一个攻击者使用这样的URL http://subversion:22/,WordPress 会尝试连接到端口22 上的主机。目标端口是否开放返回值是不一样的。因此,此功能可以用于对目标站点内网的主机端口扫描。
 3.此漏洞同样可以用于分布式DOS 拒绝服务攻击。攻击者可以利用大量的博客,利用pingback 功能对指定目标URL 进行攻击。
 4.从测试中发现WordPress 还支持URL 验证。攻击者可以使用这样的URLhttp://admin:[email protected]/changeDNS.asp?newDNS=aaaa 来对内部路由器重新配置。
 
<*来源:Bogdan Calin ([email protected]
 
  链接:http://www.acunetix.com/blog/web-security-zone/wordpress-pingback-vulnerability/
 *>

建议:
--------------------------------------------------------------------------------
临时解决方法:
 
目前还没有官方修复补丁。禁用pingbacks 并不能解决的问题。WordPress 开发团队称
 会尽快修复。在那之前,你可以重命名或者删除xmlrpc.php 文件。
 1. 使用绿盟科技相关网络防护产品。
 2. 熟悉自己管理的网站和各类插件的使用和更新,及时打好各类升级补丁。
 3. 关注网络安全事件。
 
厂商补丁:
 
WordPress
 ---------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://wordpress.org/support/topic/what-is-pingback-or-ping-for

相关推荐