WordPress : Cegah brute force attack melalui xmlrcp.php

Pagi hari ini saat sedang ingin memposting beberapa rilisan di salah satu blogsite saya, nampak terasa sangat lamban. Lambannya lebih ke respon server sih, bukan karena koneksi. Sepertinya lebih ke server load.

Ternyata setelah di cek lebih jauh, dugaan benar. Server load server ternyata mencapai 12.00 yang biasanya hanya 0.5 hingga 1.00 paling tinggi. Cukup aneh sih, melihat ke proses list selalu ada proses xmlrpc.php dengan cpu load di atas 10% dan ada banyak sekali. Jadi tidak heran, membuat cpu load server menjadi sangat tinggi dan otomatis membuat semua proses menjadi delay.

Setelah membaca referensi dari wordpress [1], kemungkinan terbesarnya adalah adanya seseorang (wanna-be-hacker) yang saat ini sedang mengutak-atik exploit file bernama xmlrpc.php. Dimana terdapat 2 kemungkinan:

  1. Dia mungkin sedang mencoba beberapa password
  2. Menggunakan blogsite untuk melancarkan serangan Denial of Service (DOS) ke website lain.

Beberapa catatan yang kita harus ingat :

  1. Mengupdate WordPress hingga versi akhir tidak akan memecahkan masalah.
  2. Melakukan disable plugin tidak akan memecahkan masalah.

Solusi simpel yang bisa kita ambil adalah menambahkan beberapa baris rule pada fileĀ .htaccess untuk melakukan pemblokiran akses ke file xmlrpc.php. Itu yang saya terapkan dan rasanya berhasil deh. Terbukti setelah menambahkan rule pada .htaccess server load saya langsung drop ke 0.5 saja. Contoh file .htaccess bisa di lihat di bawah. Jika sudah ada pada baris awalnya, anda cukup tambahkan saja pada baris dibawahnya.

<Files "xmlrpc.php">
Order Deny,Allow
Deny from all
</Files>

Di referensi lain mengatakan ada beberapa cara lain bagaimana memproteksi WordPress dari serangan xmlrpc. Bisa langsung ke referensi ini. Di sana dijelaskan secara detail cara lain memproteksi WordPress anda dari serangan xmlrpc serta cara mengidentifikasi serangan xmlrpc.

Leave a Reply

Your email address will not be published. Required fields are marked *