Los ataques DDoS son algo bastante habitual hoy en día en Internet. Sin embargo, y los más preocupante en este caso, es que la utilización de blogs de WordPress para realizarlo también resulta una constante. No es la primera vez que la función de Pingback provoca que estos sean utilizados para realizar ataques de denegación de servicio.
En ocasiones anteriores ya hablamos de fallos de seguridad parecidos que permitían la utilización del blog como un elemento más en una botnet, realizando un ataque DDoS contra otros sitios web, sitios que no tienen porque ser blogs de WordPress.
Los responsables del servicio se pronunciaron y afirmaron que muchos blogs poseían versiones anteriores con una gran cantidad de problemas de seguridad, y que los propietarios no estaban realizando las actualizaciones que solucionarían estos problemas, de ahí que se pudiesen realizar este tipo de acciones.
Sin embargo, todo apunta a que esta vez no se trata de un problema que ha aparecido por culpa de la falta de actualización por parte de los usuarios.
WordPress reconoce la existencia del fallo de seguridad
Como ya hemos mencionado con anterioridad, se encuentra en el módulo XML-RPC (en inglés XML remote procedure call). Resumiendo, este módulo permite que puedan hacerse Pingbacks y Trackbacks a otras páginas web.
De momento no existe una actualización que sea capaz de solucionar el problema y tampoco se ha detallado qué versiones del servicio están afectadas. Lo que sí que está prácticamente confirmado es que hasta el próximo mes no saldría la supuesta actualización que solucionase el problema.
Por lo cual, todos aquellos usuarios que quieran resolver el problema deberán añadir el siguiente código a su tema:
add_filter( xmlrpc_methods, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );
Con esto lo que se consigue es que el módulo se desactive y que por lo menos el sitio web deje de ser vulnerable a este tipo de prácticas.
En esta ocasión el número de blogs afectados son 162.000, cifra que ha sido publicada por los propios responsables de WordPress, y que se prevé que siga aumentando conforme pasen las horas.
Fuente | The Hacker News
http://ift.tt/1kj3hnH
via Foro de elhacker.net - Noticias http://ift.tt/1odBqXF
En ocasiones anteriores ya hablamos de fallos de seguridad parecidos que permitían la utilización del blog como un elemento más en una botnet, realizando un ataque DDoS contra otros sitios web, sitios que no tienen porque ser blogs de WordPress.
Los responsables del servicio se pronunciaron y afirmaron que muchos blogs poseían versiones anteriores con una gran cantidad de problemas de seguridad, y que los propietarios no estaban realizando las actualizaciones que solucionarían estos problemas, de ahí que se pudiesen realizar este tipo de acciones.
Sin embargo, todo apunta a que esta vez no se trata de un problema que ha aparecido por culpa de la falta de actualización por parte de los usuarios.
WordPress reconoce la existencia del fallo de seguridad
Como ya hemos mencionado con anterioridad, se encuentra en el módulo XML-RPC (en inglés XML remote procedure call). Resumiendo, este módulo permite que puedan hacerse Pingbacks y Trackbacks a otras páginas web.
De momento no existe una actualización que sea capaz de solucionar el problema y tampoco se ha detallado qué versiones del servicio están afectadas. Lo que sí que está prácticamente confirmado es que hasta el próximo mes no saldría la supuesta actualización que solucionase el problema.
Por lo cual, todos aquellos usuarios que quieran resolver el problema deberán añadir el siguiente código a su tema:
add_filter( xmlrpc_methods, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );
Con esto lo que se consigue es que el módulo se desactive y que por lo menos el sitio web deje de ser vulnerable a este tipo de prácticas.
En esta ocasión el número de blogs afectados son 162.000, cifra que ha sido publicada por los propios responsables de WordPress, y que se prevé que siga aumentando conforme pasen las horas.
Fuente | The Hacker News
http://ift.tt/1kj3hnH
via Foro de elhacker.net - Noticias http://ift.tt/1odBqXF
No hay comentarios:
Publicar un comentario