WordPress Pingback DDoS mit nginx abwehren

Bereits seit 2014 gibt es die Möglichkeit legitime WordPress Blogs für einen Angriff zu missbrauchen. Dazu benötigt der Angreifer lediglich mehrere WordPress Installationen die Pingbacks aktiviert haben, was die Standardeinstellung ist.

Nun muss der Angreifer dem WordPress Blog einen Pingback von der Seite des Opfers vorgaukeln, das WordPress wird daraufhin den Pingback überprüfen und die Seite des Opfers aufrufen. Macht der Angreifer das mit zahlreichen WordPress Blogs gleichzeitig, kann die Traffic Flut die Seite des Opfers lahm legen.

Eine meiner Seiten wurde durch genau so einen Angriff bombardiert, es ist jedoch ziemlich leicht dagegen vorzugehen. Ich habe in meinem nginx **server block** einfach alle Aufrufe desen UserAgent „WordPress“ enthält geblockt:

# WordPress Pingback 
if ($http_user_agent ~* "WordPress") {
   return 403;
}

Danach nginx neustarten und das Snippet schützt euch davor dass der Angreifer eueren Server lahm legen kann. (Genauer gesagt kann nginx noch immer angegriffen werden, aber nginx blockt die Aufrufe nun sehr performant, anstatt die Aufrufe durchzulassen und an evtl. Gateways wie PHP oder nodejs weiter zu reichen).

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Das könnte Dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.