NAVER Cloud Platform

고객지원

공지사항

[서비스안내] WordPress PingBack 취약점 보안 대응 안내
2017년 6월 13일 조회 수 756

안녕하세요.
네이버 클라우드 플랫폼입니다.


최근 WordPress의 PingBack 취약점을 이용한 보안 이슈가 증가하고 있어 대비하고자 안내드립니다.



WordPress PingBack 취약점이란,
WordPress가 설치될 때 기본 설정으로 PingBack(외부 콘텐츠 링크 시 상대방에게 알림)과 TrackBack(외부 사용자가 콘텐츠 링크시 관리자에게 알림) 기능이 활성화되어 있습니다.
공격자가 PingBack 설정이 된 WordPress에 공격 대상 서버에 대한 요청 코드를 전달하게 되면, WordPress 서버에서 GET 방식의 Flooding DDoS 공격을 수행하게 하는 취약점입니다.



※ 사용하시는 WordPress가 취약한지 점검하는 방법을 안내드립니다.

점검 사이트(http://labs.sucuri.net/?is-my-wordpress-ddosing)에 접속하셔서 사용하시는 URL를 입력 후 Check Site 클릭을 하시면 취약점에 대해 점검 결과가 출력됩니다.



그럼 공격 예방(차단) 할 수 있는 방법을 알려드립니다.


1. PingBack 기능을 비활성화하는 플러그인을 이용합니다.


 XMLRPC.PHP에 Ping Back을 비활성화하는 코드를 삽입합니다.

예)


 add_filter(‘wp_headers’,function($headers, $wp_query){ 
      if(isset($headers[‘X-Pingback’])){
        unset($headers[‘X-Pingback’]); 
      }



2. PingBack 기능의 제한을 설정합니다.


PingBack 기능을 이용할 수 있는 특정 IP만 허용

[설정 방법]


A.  /etc/httpd/conf/httpd.conf 파일에서 AllowOverride None 값을  AllowOverride All로 변경을 합니다.
B. “.htaccess” 파일에 허용 IP를 추가합니다.


예)

  

# 전체 IP 차단

    Order Deny,Allow
    Deny from all


     

   

# 특정 IP 허용

    Order Deny,Allow
    Deny from all
    Allow from xxx.xxx.xxx.xxx

 


XMLRPC.PHP 접근시 다른 페이지 Redirect, 403 Forbidden 출력

[설정 방법]


A.  /etc/httpd/conf/httpd.conf 파일에서 AllowOverride None 값을  AllowOverride All로 변경을 합니다.
B. “.htaccess” 파일에 alias 정보 수정합니다.

          

# 다른 페이지 노출

    RedirectMatch 301 /xmlrpc.php http://naver.com


 

 

# 403 페이지 노출

    RedirectMatch 403 /xmlrpc.php




네이버 클라우드 플랫폼 서비스를 사용하고 계신 고객님들께서는 항상 보안 이슈에 관심을 가지고 미리 예방할 수 있도록 주의 부탁드립니다.
감사합니다. 


고객지원을 통해 궁금증을 해결하세요