Bereits seit 6 Jahren ist bekannt, dass sich die Pingback-Funktion in WordPress’ XML-RPC-API nutzen lässt, um den Hostserver durch mehrfache Zugriffe auf eine besonders große Datei lahmzulegen. Auch ein DDoS-Angriff ist möglich, wenn hunderte oder tausende WordPress-Blogs zum Pingback auf eine Ziel-Url genutzt werden würden.
Außerdem können Pingbacks verwendet werden, um als Portscanner auf dem lokalen oder entfernten System nach verfügbaren Diensten zu suchen.
Der entsprechende Bug-Eintrag wurde über Jahre nicht weiter verfolgt, da man das Problem als eher theoretisch bzw. allgemeine Gefahr angesehen hat. Seit einigen Tagen ist der Bug-Eintrag allerdings wieder geöffnet. Grund ist ein Script, dass diese Exploits automatisiert und so die Lücke ernsthaft nutzbar macht. Damit wurde aus einer theoretischen Möglichkeit ein realer Angriffsvektor.
Bedenkt man die millionenhafte Verbreitung von WordPress (bereits im August 2011 nutzen 22% aller neuen Domains in den USA WordPress ebenso wie im April 2012 knapp die Hälfte aller Top 100 Blogs der USA), ist die mögliche Angriffsmacht eines “WordPress-Botnetzes” nicht zu vernachlässigen.
Aktuell ist arbeitet das WordPress-Team an einem Patch, dessen Erscheinungstermin aber noch nicht feststeht. Hinzu kommt die hohe Zahl nicht-aktueller aktiver WordPress-Seiten, die selbst nach Erscheinen eines Patches noch für Angriffe benutzt werden können.
Wer sein eigenes WordPress-Blog vor Missbrauch schützen will, hat zur Zeit nur die Möglichkeit, die Datei xmlrpc.php umzubennen oder zu löschen bzw. die Funktion pingback_ping in der Datei /wp-includes/class-wp-xmlrpc-server.php auszukommentieren bzw. zu löschen. Die Deaktivierung von Pingbacks und Trackbacks reicht offenbar nicht aus.
Allerdings führt dies nur dazu, dass das eigene Blog nicht für Portscan oder DDoS-Angriffe genutzt werden kann. Ein Schutz des eigenen Systems vor Angriffen von außen wird hierdurch selbstverständlich nicht erreicht.