WordPress XML-RPC DOS-Attacken

Gestern beobachteten wir auf einigen WordPress-Installationen Attacken aus dem Internet, die über die XML-RPC Schnittstelle von WordPress durchgeführt wurden. Folge war eine extrem hohe Last auf den mySQL-Datenbanken und dementsprechend lange Antwortzeiten bei Content Management Systemen, die mySQL verwenden.

Als Vorsichtsmaßnahme haben wir die Pingback Schnittstelle auf allen WordPress-Installationen deaktiviert, über die diese Art von Angriffen ausgeführt wird.

WordPress 3.9.2/3.8.4

Für WordPress wurde ein Sicherheitsupdate veröffentlicht, welches primär eine Denial-of-Service Problem sowie einige Fehler behebt. Alle WordPress Sites unter einer 3.9.x Version wurden inzwischen auf die aktuelle Version 3.9.2 aktualisiert. Installationen die noch unter einer Version 3.8.x liefen wurden auf die Version 3.8.4 umgestellt.

Weiter Informationen zu dem Problem:

http://www.heise.de/newsticker/meldung/Drupal-und-WordPress-schliessen-gemeinsame-DoS-Luecke-2287767.html

Ausfall 9.6.2014

Wg. Problemen im Backbonebereich unserer Uplinks waren unsere Server-Systeme zwischen ca. 14:30 und 15:30 nur eingeschränkt erreichbar. Inzwischen sollten wieder alle Dienste wie gewohnt arbeiten.

WordPress 3.8.3

Einige Tage nach dem Update auf die Version 3.8.3 kommt bereits die nächste Update-Version von WordPress. Es wurden zwei Probleme bei diesem Update behoben.

Alle von der SDG betreuten WordPress-Installationen sind bereits aktualisiert.

Keine „Heartbleed“ / OpenSSL-Sicherheitslücke auf Servern der SDG

In den letzten Tagen sind vermehrt in der Presse Artikel über eine Sicherheitslücke in der OpenSSL-Bilbiothek erschienen, oft auch unter Nennung des Begriffs Heartbleed. S.a.

http://www.heise.de/security/meldung/Passwort-Zugriff-Heartbleed-Luecke-mit-katastrophalen-Folgen-2166861.html

Die OpenSSL Bibliothek wird bei vielen Systemen zur Verschlüsselung von Datenverbindungen genutzt, darunter auch für gesicherte Verbindungen zu Web- und Mailservern.

Auf den Servern der SDG verwenden wir zur Zeit durchgängig die OpenSSL Bibliothek in der Version 0.9.8; diese Version ist nicht von der Sicherheitslücke betroffen! Daher bestand bei keinem unserer Systeme die Gefahr, dass hier Zugriff auf sensible Daten, Schlüsselinformationen oder Passwörter möglich gewesen wäre.

Kunden die entsprechende Systeme installiert haben und von diesem Sicherheitsproblem betroffen sind, informieren wir persönlich.