Wordpress'teki XML-RPC açığı sunucuların çökertilebilmesinin yolunu açıyor - IHS Blog

WordPress’teki XML-RPC açığı sunucuların çökertilebilmesinin yolunu açıyor

Ayarları doğru yapılmamış ve gereken güncellemeleri eksik WordPress altyapıları önemli sorunları da beraberinde getiriyor. Dünya genelinde 60 milyondan fazla web sitesinin WordPress platformunda çalıştığını düşünürsek bu konunun neden …

wordpress-security-2

Ayarları doğru yapılmamış ve gereken güncellemeleri eksik WordPress altyapıları önemli sorunları da beraberinde getiriyor. Dünya genelinde 60 milyondan fazla web sitesinin WordPress platformunda çalıştığını düşünürsek bu konunun neden önemli olduğunu daha iyi anlaşılabilir.

Yeni farkına varılan açık ise bu sefer WordPress’in bünyesinde, XML-RPC özelliğinde. Brute force saldırılarına izin veren bu özellik, sunucu limitlerinin aşılarak tek sorguda 500 şifre denenebilmesine imkan sağlıyor.

Normalde 1 sorguda 1 şifre kullanılması gerekirken bunu 500 olarak kullanabilen saldırganlar, farklı denemelerle sunucu şifresini bulup sunucuyu ele geçirebiliyorlar.

wordpress_padlock-350

XML-RPC, verilerin internet üzerinde karşılıklı bir şekilde taşınmasını sağlayan bir protokol. Ve şu anda bu protokol kullanılarak WordPress’e saldırılabiliyor.

İşin kötü yanı, bu teoride değil, pratikte de kullanılıyor. Paylaşılan bilgilere göre bu açık şu anda hacker’lar tarafından tercih edilen yöntemlerden biri olmuş durumda.

Geçtiğimiz haftalarda Akismet eklentisindeki bir açık sebebiyle de WordPress hakkında bir güvenlik haberi paylaşılmış, önlem alınması gerektiği duyurulmuştu. WordPress’in yaygın bir platform olması sebebiyle her geçen gün daha fazla hacker’ın ilgisini çektiğini söylemek yanlış olmaz.

Ancak WordPress’in adı bu gibi konularda gündeme sık sık geliyor olsa da, açıkları kapatmak konusunda WordPress’in hızlı çalıştığını da söylememiz gerekiyor.

Etiketler

Bir Cevap Yazın