·

·

Ataques de amplificación de Fuerza Bruta mediante el XML-RPC de Blogs en WordPress

Por JAT Consulting el 12 Octubre, 2015 Sin Comentarios

La mayoría de las veces, los investigadores de seguridad presentan reportes acerca de las vulnerabilidades de WordPress que involucran plugins vulnerables, pero esta vez los investigadores de seguridad han descubierto ataques de Amplificación de Fuerza Bruta en la plataforma más popular de CMS. (Content Management System – Sistema de Gestión de Contenidos).

Los investigadores de la empresa de seguridad Sucuri han encontrado un modo de realizar el ataque de Fuerza Bruta de Amplificación contra la función incorporada XML-RPC de WordPress para romper las credenciales de administrador.

XML-RPC es uno de los más simples protocolos para el intercambio de datos seguros entre dos computadoras a través de Internet. Se utiliza el método system.multicall que permite a una aplicación ejecutar múltiples comandos dentro de una petición HTTP.

Un número de CMS incluyendo WordPress y el soporte XML-RPC Drupal.

El mismo método ha sido abusado para amplificar los ataques de Fuerza Bruta muchas veces más por medio de intentar cientos de contraseñas dentro de sólo una petición de HTTP, sin ser detectado.

Amplificando ataques de fuerza bruta

Esto significa en lugar de intentar con miles de combinaciones de nombres de usuarios y contraseñas a través de la pagina de inicio de sesión (la cual puede ser fácilmente bloqueada por la prohibición de direcciones IPs), los hackers maliciosos pueden usar el protocolo XML-RPC junto con el método system.multicall que le permite:

  • Pasar desapercibido por los productos normales de mitigación de fuerza bruta.
  • Intentar con miles de miles de combinaciones de nombre de usuario y contraseña con pocas peticiones XML-RPC.

“Con solo 3 o 4 peticiones HTTP, los atacantes podrían intentar miles de contraseñas, salteando las herramientas de seguridad que están diseñadas para mirar y bloquear intento de fuerza bruta” investigadores de Securi escribieron en su blog.

WordPress-Brute-Force-Amplification-Attack

La compañía fue testigo del primer ataque de este tipo a principios del mes pasado.

Como prevenir un ataque amplificado de fuerza bruta a través de XML-RPC

Para protegerse contra esta amenaza, simplemente bloquee todos los accesos a HTML-RPC.

Si usted no usa ningún plugin que utiliza el xmlrpc.php, solamente renombre o elimínelo del encabezado. Pero si usted esta usando plugins como JetPack, bloqueando el xmlrpc.xml puede dar lugar a algunos errores en las funciones de su sitio web.

Los administradores de sitios web con WordPress pueden bloquear las solicitudes system.multicall XML-RPC usando un WAF (Web Application Firewall). Esto protegerá contra los métodos de amplificación.

¿Te ha gustado este artículo? Te invitamos a comentar y compartirlo con tus amigos.

¿Quieres más artículos interesantes como este? Puede suscribirte en el formulario que se encuentra en la parte de abajo para recibir en tu correo artículos, noticias y muchas cosas mas, también puedes visitar el Blog de JAT Consulting para ver más artículos interesantes del mundo tecnológico, también puede visitarnos y seguirnos en Facebook, Twitter y Google+.

Ataques de amplificación de Fuerza Bruta mediante el XML-RPC de Blogs en WordPress

Unirse a la conversación