wp.getUsersBlogs XMLRPC Brute Force Attack / Vulnerability

После выходных в выходные, один из более крупных сайтов, которыми я управлял, подвергся грубой силовой атаке. Злоумышленник пытался использовать функцию wp.getUsersBlogs и список популярных имен пользователей и паролей. Быстрый анализ показывает, что после успешной попытки эта функция вернет, является ли пользователь администратором.

Я использую облачный плагин IP Blacklist как часть моей безопасности, поэтому он регистрировал атаку, но поскольку этот метод атаки не использует обычный метод входа в систему, фактический черный список не выполняется. Это вряд ли поможет в любом случае, потому что после каждой попытки злоумышленник использовал новый IP (на сегодняшний день более 15000 IP-адресов) (20 000+ для второй атаки).

Я нашел плагин, который полностью отключает XML-RPC (API), но я не уверен, что это не вызовет других проблем. Это веб-сайт для местного муниципалитета, поэтому я не могу позволить себе экспериментировать.

вот пример того, что было зарегистрировано в IP Blacklist Cloud:

"1.0" encoding = "iso-8859-1"?> Wp.getUsersBlogsusernamepassword

Где usernamepassword будет заменено чем-то из гигантского списка популярных имен пользователей и паролей.

Атака, похоже, набирает популярность, поэтому я надеюсь, что это порождает еще несколько решений.

Обновление 20140728:

Еще один мой сайт сыграл жертву этой атаки в минувшие выходные. До сих пор надежные пароли хранили меня в безопасности, но другим, возможно, не повезло. Я пытаюсь использовать вышеупомянутое решение, поскольку оно, кажется, лучшее, что я нашел.

Ссылки на дополнительные исследования:

API для WordPress XML RPC http://codex.wordpress.org/XML-RPC_WordPress_API

Наименее навязчивое решение до сих пор http://www.cryptobells.com/more-wordpress-xmlrpc-brute-force-attacks/

Форум поддержки WordPress http://wordpress.org/support/topic/recent-new-xmlrpcphp-brute-force-password-guessing-attack-details

Solutions Collecting From Web of "wp.getUsersBlogs XMLRPC Brute Force Attack / Vulnerability"

Это наиболее конкретное решение, которое я мог бы найти, поскольку он отключает только одну атакующую функцию.

functions.php:

 function Remove_Unneeded_XMLRPC( $methods ) { unset( $methods['wp.getUsersBlogs'] ); return $methods; } add_filter( 'xmlrpc_methods', 'Remove_Unneeded_XMLRPC' ); 

нашел это по адресу: http://www.cryptobells.com/more-wordpress-xmlrpc-brute-force-attacks/

Для более широкого решения есть плагин WordPress под названием «Disable XML-RPC», который делает именно это, отключает всю функциональность XML-RPC.

У меня такая же проблема для взлома моих сайтов WordPress. Затем я создаю нового пользователя для доступа администратора и удаляю пользователя admin по умолчанию. Затем я установил ниже плагина и сделаю требуемую настройку. iThemes Security Wordfence

Дайте мне знать, если у вас есть какие-либо вопросы.

благодаря