WordPress Pingback Vulnerability – Vulnerabilità veicola attacchi DDoS

Wordpress Pingback Port Scanner

I ricercatori di Acunetix hanno recentemente individuato una vulnerabilità nel sistema di Pingback della famosa piattaforma di blogging WordPress, tale vulnerabilità può essere sfruttata per sferrare attacchi DDoS.

Il Pingback è una funzione in grado di avvisare altri blog della pubblicazione di un nuovo articolo, abitualmente sfruttata per comunicare la trattazione di un medesimo argomento su due o più blog.

Il funzionamento della funzione di Pingback è molto semplice: il file “xmlrpc.php” interroga i link indicati nell’articolo appena scritto, se la richiesta va a buon fine provvede a segnalare il nostro blog a gli altri siti menzionati.

La vulnerabilità sfrutta altera la funzione di “xmlrpc.php” indicandogli di interoggare un host diverso da quello citato nell’articolo, verrà quindi effettuata una richiesta sul sito “vittima” non menzionato nell’articolo originale.

Pertanto non vi è alcun controllo sull’autenticità degli url contenuti nell’articolo, un attacco di massa potrebbe sfruttare migliali di blog Worpress per effettuare continue richieste verso il sito vittima generando un DDoS.

Bogdan Calin, ha realizzato WordPress Pingback Port Scanner uno script che vedete nell’immagine principale in grado di effettuare un Port Scanning su un sito vittima tramite un blog Worpress. Lo script scritto i Ruby è disponibile su GitHub e di seguito vedremo brevemente il suo utilizzo.

Se volessimo effettuare un port scanning sulle porte comuni basterà digitare il seguente comando:

ruby wppps.rb -t http://www.target.com http://www.myblog.com/

Tramite il parametro “-t” indichiamo il sito target e a seguito indicheremo il blog WordPress che veicolerà la scansione.

Sfruttando questo comando il sito MyBlog.com procederà ed effettuare un Port Scanning su Target.com.

Un attacco combinato generebbe sicuramente più traffico verso il target, rallentandolo o addirittura mandandolo in tilt:

ruby wppps.rb -t http://www.target.com http://www.blog1.com/ http://www.blog2.com/ http://www.blog3.com/

Questo comando permette di sfruttare Blog1, Blog2 e Blog3 contemporaneamente per veicolore un Port Scanning verso Target.com.

Infine è possibile generare un port scanning su tutte le porte [0 – 65535] utilizzando il paramentro “-a”:

ruby wppps.rb -t -a http://www.target.com http://www.myblog.com/

Per prevenire provvisoriamente la vulnerabilità, in attesa di una patch da parte del Team di WordPress, è possibile disabilitare la funzione di PingBack/TrackBack dal pannello di Amministrazione, Impostazioni, Discussione.

Via | The Hacker News