XMLRPC API におけるOSコマンドインジェクションの脆弱性を狙ったCMS攻撃
久しぶりの投稿になりますが、こちらのブログが今流行のXMLRPC APIの脆弱性を利用した攻撃を受けてしまい、一部のページ(個別記事ページ)等が、403 Forbiddenな状態になっていました。
ご丁寧に、WWWサーバーのディレクトリ内に複数の時限爆弾を仕掛けられていたのですが、なんとか除去に成功したのかな?XMLRPC APIへの攻撃も一応防御策を施して、今のところ安定しているようです。
ということで、上記脆弱性を利用した攻撃、SixApartのリリースでは、影響あるMovable Typeのバージョン等記載されていますが、WordPressを含め、XMLRPC APIを使うおそらくほぼすべてのCMSに何らかの影響がある模様。深刻な被害だと、サイトの復旧が困難になる場合がありますので、皆さんもご注意下さい。
XMLRPCを利用していないのであれば、ファイルごと削除(Movable Typeの場合のみ)することをお勧めします。