
L’attaque serait due à l’activation par défaut de la fonctionnalité Pingback sous des versions ultérieures à la version 3.5.1 du CMS. Ainsi tout site web tournant sous WordPress et correspondant aux critères cités précédemment (version <3.5.1 et activation des Pingbacks) est susceptible d’avoir participé à son insu à cette attaque de large envergure, en bombardant la cible de requêtes HTTP.
Pour rappel, le Pingback est une fonctionnalité permettant de notifier à un site distant que l’une de ses pages (ou articles surtout dans le cas des blogs) est référencée sur un site appelant grâce à des requêtes HTTP et au protocole XML-RPC.
Ce qui semble le plus déconcertant est la facilité de lancer une telle attaque, via une simple commande Linux comme le montre Daniel Cid :
Code : | Sélectionner tout |
curl -D - "www.anywordpresssite.com/xmlrpc.php" -d '<methodCall><methodName>pingback.ping</methodName><params><param><value><string>http://victim.com</string></value></param><param><value><string>www.anywordpresssite.com/postchosen</string></value></param></params></methodCall>'
Enfin, Sucuri a mis à la disposition des utilisateurs un portail web, pour détecter si leur site web a été détourné et figure parmi les 162.000 sites web concernés. De plus, la firme de sécurité conseille de passer à une version plus récente du CMS ou bien de désactiver les PingBacks.
Source : blog de Sucuri
Et vous ?

Vous avez lu gratuitement 402 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.