Je vous ai parlé, très récemment, des attaques par Force Brute sur XML-RPC. Pour rappel, Le protocole XML-RPC de WordPress est un pont de communication entre les applications distantes, comme les applications mobiles WordPress et le site lui-même. Il est également utilisé pour communiquer et s’authentifier auprès Jetpack.
Le problème, c’est que pour contrer les attaques, il est conseillé de désactiver totalement le protocole XML-RPC de WordPress, mais dans ce cas, des plugin tels que JetPack ne fonctionne plus correctement.
Heureusement, Jetpack est livré avec un module appelé Jetpack Protect, anciennement nommé BruteProtect, qui protège les sites des attaques par Force Brute. Le développeur principal de Jetpack Protect, Sam Hotchkiss, confirme dans un article de blog que Jetpack Protect bloque, par défaut, les attaques par amplification de Force Brute . (Source: WP Tavern)
Donc, si vous utilisez Jetpack Protect, vous n’avez rien à faire. Comme décrit dans l’article XML-RPC – Comment sécuriser votre site WordPress des attaques par Force Brute, vous pouvez bloquer les requêtes « system.multicall » en suivant les explocation de la section « Arrêtez les attaques en désactivant la méthode system multicall« .
Comme je l’expliquais dans l’article mentionné plus haut, des plugin de sécurité tels que iThemes Security ou WordPress Simple Firewall bloquent « system.multicall » et peuvent tous deux désactiver XML-RPC.
Alerte de sécurité WordPress – 14-10-2015
Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.
[Tweet « Failles de sécurité détectées dans 8 plugin WordPress »]- Pie Register WordPress version <=2.0.18 – Cross Site Scripting & Plusieurs Injections SQL
- Font version <=7.5 – Traversée de répertoire
- JM Twitter Cards version <=6.1 – Divulgation du chemin d’accès
- WordPress Visual Composer – Cross Site Scripting
- WordPress Ajax Load More – Cross Site Request Forgery
- Akismet version 2.5.0 à version 3.1.4 – Cross-Site Scripting fixed in version 3.1.5
- WordPress Hide My WP – Cross Site Scripting
- WordPress OAuth2 Complete – Elévation de privilèges
[Tweet « Vulnérabilités découvertes dans 8 plugin WordPress »]
Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.
Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!
Conseils pour sécuriser votre site
- Ne pas utiliser “admin” comme identifiant administrateur
- Faites attention à ce que vous téléchargez
- Mettez à jour WordPress
- Mettez à jour vos thèmes et plugin
- Utilisez un mot de passe fort
- Limitez le nombre de tentatives de connexion avec Login LockDown
- Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
- Utilisez au moins un plugin de sécurisation tel que iThemes Security
Rappel important!
Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.
La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!
Publié à l'origine le : 14 octobre 2015 @ 13 h 34 min