En Wordpress existen diversos modos para que el autor de un blog conozca los links que terceros crean a su contenido, uno de ellos es el Pingback. La empresa de seguridad informática Acunetix, tras estudiar un scanner de Wordpress ha descubierto que la función Pingback, debido a una grave vulnerabilidad, permite por ejemplo scanear la red interna del host de Wordpress o lanzar ataques DDoS.
Como decimos este método Pingback lo que hace básicamente es realizar una petición al blog desde el cual se ha creado el link para resolver su URL, en caso de funcionar añadirá este dato al post (típico contador de enlaces creados al post en cuestión, similar al que podéis ver al pie de este post). Este método es parte de la API XMLRPC y puede ser accedida a través del fichero xmlrpc.php.
El problema viene a raíz de este acceso poco controlado a este método, lo que permite por ejemplo a un atacante diversas opciones:
-Dado que dependiendo de si el host al cual se realiza la petición existe o no la respuesta obtenida será diferente, podemos lanzar peticiones personalizadas para identificar directorios o direcciones en la red interna. Con la misma técnica y especificando puerto podemos detectar puertos abiertos o cerrados en las direcciones internas, pudiendose automatizar a modo de scanner de vulnerabilidades internas de la red.
-La petición al host remota también puede ser usada a modo de DDoS, pudiendo usar para este fin tantos blogs Wordpress como sea capaz de enlazar el atacante.
Además de estas posibilidades, Acunetix también ha descubierto que Wordpress acepta URLs con credenciales, lo que puede abrir todo un abanico de ataques a través de Pingback. Al parecer el problema que ya ha sido reportado a Wordpress de momento no está captando mucha atención por parte de los desarrolladores, aunque no sería extraño que se lanzara un parche en breve a medida que esta vulnerabilidad fuera captando atención por parte de los atacantes.