162.000 forskellige websites, der bruger det populære cms-system WordPress, har været brugt til at oversvømme et enkelt website med trafik i et såkaldt Distributed Denial of Service (DDoS)-angreb. Det skriver Ars Technica.
Teknikken er set brugt flere gange, hvoraf en enkelt er blevet dokumenteret af sikkerhedsvirksomheden Sucuri. Virksomheden beskriver i et blogindlæg, hvordan en angriber ved hjælp af denne teknik kan forblive skjult for ofret ved at sende anmodninger til tusindvis af WordPress-sites med ofrets ip-adresse som afsender.
Anmodningerne bliver sendt til WordPress-systemets XML-RPC-protokol, der blandt andet bruges til pingbacks og trackbacks imellem WordPress-sider. Dermed vil offer-sitet modtage tusindvis af svar fra WordPress-siderne.
Netop XML-RPC-protokollen rammer offer-sitet særligt hårdt, da trafikken er målrettet sitets såkaldte application layer (lag 7), som oftest har en lavere tærskel for hvor meget trafik, der kan være nok til at lægge en side ned. Derfor kan de hundredevis af anmodninger pr. sekund, som blev sendt i dette tilfælde være ganske meget selvom andre DDoS-angreb har nået næsten 400 gigabit pr. sekund.
Er du administrator af en WordPress-side, har Sucuri lavet dette værktøj til at se om dit site var en del af det omtalte angreb.