Devido ao elevado número de ataques ao arquivo xmlrpc.php, utilizado em alguns CMSs como WordPress, Joomla e Drupal, bloqueamos o mesmo em nossa estrutura visando evitar invasão a sites e blogs com sistema de gerenciamento.
Por padrão, o WordPress instala o arquivo xmlrpc.php, que permite publicar posts e comentários através de aplicativos externos, incluindo o App oficial do WordPress para Android e iOS.
Caso seu site utilize algum plugin que necessite a utilização deste arquivo, recomendamos que aplique a regra a seguir em seu arquivo .htaccess para liberá-lo:
<Files “xmlrpc.php”>
Order Allow,Deny
Allow from all
</Files>
Se optar por liberar apenas um determinado endereço IP para acesso, pode-se utilizar a regra abaixo:
<Files xmlrpc.php>
SetEnvIF X-FORWARDED-FOR “<IP>” AllowIP
Order Deny,Allow
Deny from all
Allow from env=AllowIP
</Files>
Por fim, seguem algumas recomendações para evitar invasões:
- Use senhas fortes com 8 ou mais caracteres, misturando números e letras maiúsculas e minúsculas;
- Mantenha sempre a instalação do WordPress e de seus Plugins atualizados com a última versão;
- Faça backups regulares de sua instalação e banco de dados WordPress.
Para uma descrição detalhada do problema encontrado no arquivo xmlrpc.php, veja o artigo a seguir: Brute Force Amplification Attacks Against WordPress XMLRPC
AVISO LEGAL: Os procedimentos descritos neste documento devem ser executados de acordo com o contexto de cada sistema, de forma a evitar impactos negativos à segurança, disponibilidade, integridade e privacidade de dados. A CentralServer se reserva o direito de modificar a qualquer tempo e sem aviso prévio as informações aqui apresentadas a fim de refletir o lançamento de novos serviços, atualizações físicas e operacionais, e evolução do estado-da-arte da tecnologia.