Bereits seit 2014 gibt es die Möglichkeit legitime WordPress Blogs für einen Angriff zu missbrauchen. Dazu benötigt der Angreifer lediglich mehrere WordPress Installationen die Pingbacks aktiviert haben, was die Standardeinstellung ist.
Nun muss der Angreifer dem WordPress Blog einen Pingback von der Seite des Opfers vorgaukeln, das WordPress wird daraufhin den Pingback überprüfen und die Seite des Opfers aufrufen. Macht der Angreifer das mit zahlreichen WordPress Blogs gleichzeitig, kann die Traffic Flut die Seite des Opfers lahm legen.
Eine meiner Seiten wurde durch genau so einen Angriff bombardiert, es ist jedoch ziemlich leicht dagegen vorzugehen. Ich habe in meinem nginx **server block** einfach alle Aufrufe desen UserAgent „WordPress“ enthält geblockt:
# WordPress Pingback
if ($http_user_agent ~* "WordPress") {
return 403;
}
Danach nginx neustarten und das Snippet schützt euch davor dass der Angreifer eueren Server lahm legen kann. (Genauer gesagt kann nginx noch immer angegriffen werden, aber nginx blockt die Aufrufe nun sehr performant, anstatt die Aufrufe durchzulassen und an evtl. Gateways wie PHP oder nodejs weiter zu reichen).
Hinterlasse jetzt einen Kommentar