DoS-Attacken

Pingback-Angriffe auf Wordpress Blogs

Wordpress-Blogs sind derzeit unter Beschuss. Die in Wordpress enthaltene Pingback-Funktion wird für verteilte DoS-Angriffe genutzt.

Die in Wordpress enthaltene Pingback-Funktion wird für DoS-Angriffe genutzt.

© Frank Ziemann

Die in Wordpress enthaltene Pingback-Funktion wird für DoS-Angriffe genutzt.

Eine beliebte und standardmäßig aktivierte Funktion im CMS (Content Management System) Wordpress, das viele Blogs benutzen, wird zurzeit genutzt, um Wordpress-Blogs anzugreifen. Der auf IT-Sicherheit spezialisierte Blogger Brian Krebs berichtet, auch sein Blog sein in dieser Woche unter Beschuss geraten. Die Angreifer nutzen die Pingback-Funktion in Wordpress, um massive DoS-Angriffe auszuführen.

Bereits Anfang der Woche hatte das Sicherheitsunternehmen Sucuri Security in seinem eigenen Blog vor solchen Angriffen gewarnt. Ein Angreifer kann mit einfachen HTTP-Anfragen viele tausend Wordpress-Blogs für Pingback-Angriffe auf andere Blogs orchestrieren. Sucuri gibt an, dass mehr 160.000 Wordpress-Blogs an den beobachteten Angriffen beteiligt seien. Dies geschieht, ohne dass die Betreiber der Blogs etwas davon ahnen.

Angegriffene Blogs erhalten etliche hundert Pingback-Anfragen pro Sekunde, was den Web-Server meist rasch in die Knie zwingt. Die Website ist damit praktisch nicht mehr erreichbar. Für die Angriffe wird keine Sicherheitslücke ausgenutzt, sondern eine legitime Funktion in Wordpress. Daher wird es auch kein Wordpress-Update geben, um das Problem zu beheben.

Blogger, die Pingback nicht benötigen, könnten es in den Konfigurationseinstellungen einfach abschalten. Doch das hilft nur für neue Blog-Einträge, bereits veröffentliche Beiträge bleiben davon unberührt und weiter anfällig. Besser ist es das Plug-in "Disable XML-RPC" für Wordpress ab 3.5 zu nutzen, das die XML-RPC-Schnittstelle deaktiviert. Wer keine fremden Plug-ins mag, kann sich recht einfach selbst eines erstellen, das Pingback-Anfragen ausfiltert. Krebs und Sucuri zeigen, wie das geht.