image

Nog niet afgeronde WordPress-installaties doelwit van aanvallen

donderdag 13 juli 2017, 12:55 door Redactie, 7 reacties

Aanvallers scannen op internet actief naar nog niet afgeronde WordPress-installaties om die vervolgens eenvoudig over te nemen. Na de installatie van WordPress op een server moet de website zelf nog worden geconfigureerd. Hiervoor is er de standaardpagina /wp-admin/setup-config.php.

De aanwezigheid van deze pagina wil zeggen dat de website nog niet is geconfigureerd. De aanvallers scannen dan ook actief naar deze specifieke pagina. In mei en juni ging het om duizenden scans. Via setup-config.php kan de website middels een eenvoudige interface worden geconfigureerd. Zo kunnen de databasenaam, databaselocatie, gebruikersnaam en wachtwoord worden opgegeven.

"Zodra een aanvaller beheerderstoegang tot een WordPress-website heeft die op jouw hostingaccount draait, kan hij willekeurige php-code op je hostingaccount uitvoeren", zegt Mark Maunder van securitybedrijf Wordfence. Zodoende is het mogelijk om ook andere websites over te nemen die vanuit het account worden gehost. Maunder adviseert hostingbedrijven die WordPress-hosting aanbieden dan ook om klanten te waarschuwen die hun WordPress-site nog niet hebben geconfigureerd.

Reacties (7)
13-07-2017, 13:05 door [Account Verwijderd] - Bijgewerkt: 13-07-2017, 13:16
[Verwijderd]
13-07-2017, 15:42 door Anoniem
Al sinds ik mijn webservers de online heb wordt er al gezocht om deze standaard setups.. en dat is ongeveer alweer 8 jaar geleden. Dit is oud nieuws..

Simpele oplossing apache: .HTaccess op die folder met een simpel dom login en WW
13-07-2017, 19:09 door soeperees
Het beste met dit soort "wizzard" achtige setups voor webapplicaties is om het lokaal rustig op te zetten en als je tevreden bent rsync je het naar de webserver, compleet met juiste permissies, beveiliging en gedelete onnodige bestanden.

Nog beter is git gebruiken en met een .gitignore zorgen dat er geen kwetsbare bestanden op je live server terecht komen.
14-07-2017, 13:04 door Anoniem
Goede info en adviea hierboven. Nog even terzijde.

Doe dan ook eens een scan hier: hackertarget.com/wordpress-security-scan/
En zeker tevens hier: http://retire.insecurity.today/# en hier: https://sritest.io/
Tenslotte ook hier: http://www.domxssscanner.com/

Er kunnen nog allerlei andere aspecten worden nagekeken, zoals certificering, dns etc. maar het bovenste is wel het meest basale om op orde te hebben.

Geen verouderde of verlaten plug-ins, geen verouderde, verlaten of kwetsbare jQuery bibliotheken gebruiken. Je houden aan de "same origin" regel. Checken waar al je scripts draaien en of die veilig daar draaien.

Vertrouw slechts datgene wat je echt zelf heb getest.
17-07-2017, 10:19 door Anoniem
Ik zie hierboven allemaal tips over wat je zou kunnen doen, maar de aanval is toch juist tegen mensen die niks doen?
Als je dit dan zou willen regelen dan zou WordPress daar zelf wat aan moeten doen. Dus zorgen dat het simpel
unpacken van een downloaded versie op een website niet leidt tot een vulnerable website.
Die methode van "zet het er op en ga dan naar deze pagina om het te configureren" dat is natuurlijk hardstikke leuk
bedacht als "gebruiker/beheerder" vriendelijke install maar kennelijk geeft het een risico. Je vindt dit overigens ook
bij andere web software dus WordPress is hier niet uniek in.
Net zoals de mensen hier niet willen dat er spullen verkocht worden met een default password, zou deze vorm van
distributie ook niet moeten mogen.
17-07-2017, 10:54 door Anoniem
Door Anoniem: Ik zie hierboven allemaal tips over wat je zou kunnen doen, maar de aanval is toch juist tegen mensen die niks doen?
Als je dit dan zou willen regelen dan zou WordPress daar zelf wat aan moeten doen. Dus zorgen dat het simpel
unpacken van een downloaded versie op een website niet leidt tot een vulnerable website.
Die methode van "zet het er op en ga dan naar deze pagina om het te configureren" dat is natuurlijk hardstikke leuk
bedacht als "gebruiker/beheerder" vriendelijke install maar kennelijk geeft het een risico. Je vindt dit overigens ook
bij andere web software dus WordPress is hier niet uniek in.
Net zoals de mensen hier niet willen dat er spullen verkocht worden met een default password, zou deze vorm van
distributie ook niet moeten mogen.

Wat je bij andere pakketten ziet die dit ook doen is dat de website b.v. niet werkt totdat je het configiratie/installatie bestand zelf verwijderd hebt.
02-08-2017, 21:51 door Anoniem
De aanwezigheid van deze pagina wil zeggen dat de website nog niet is geconfigureerd.

Dit is onjuist. Elke WordPress installatie bevat dit bestand.

Oplossing:
Het enige dat WordPress.org hoeft te doen is het wp-config-sample.php bestand default een andere naam geven.

Dus bijv wp-config-sample.stop

Het WordPress configuratie proces vereist namelijk dat er een wp-config-sample.php bestand bestaat.

Bovenstaande zou slechts 1 extra stap(je) betekenen in het configuratieproces.
Na WordPress uploaden en uitpakken gewoon ff het wp-config-sample.stop bestand hernoemen naar wp-config-sample.php en voila je bent klaar om de configuratie te starten.

Een rondslingerende WordPress upload welke nog niet geconfigureerd is is hiermee niet meer standaard kwetsbaar.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.