
资安业者Imperva指出,他们在WordPress平台发现资安弱点(研究人员未透露漏洞编号),一旦攻击者利用特製的XMLRPC酬载,就可能洩露所有不公开文章及草稿的标题。由于全球有超过10亿网站使用WordPress架设,因此这样的问题带来的影响可能会相当严重。他们通报此事,WordPress已完成修补。
WordPress是全球市占最高的内容管理平台(CMS),有43%网站由WordPress架设而成,在CMS的领域当中,更是占据61.4%,此外,三分之一的电子商务网站是用WordPress及WooCommerce建置而成。如今骇客不仅屡屡锁定该平台的外挂程序挖掘漏洞,也不时传出专门针对WordPress网站的攻击行动。
针对上述提及的资安弱点,Imperva表示源自于名为XML-RPC的功能,这项功能于2012年12月推出的3.5版WordPress当中,为新建置的网站预设启用。此功能的主要用途,就是在不同的系统之间提供标準的通讯机制。而更精确地来说,该弱点出现在XML-RPC提供的pingback引用机制,此机制主要是使用者在文章引用其他部落格连结时,WordPress自动对部落格网站进行通知,若是该网站也支援pingback,就会产生类似评论型态的backlink内容。
问题存在于被引用的部落格验证URL是否存在的过程,若是来源只有提供URL片段,就有可能触发问题,因为这时部落格会使用正规表示式搜寻资料库所有的文章内容,同时也包含未公开的内容及草稿。研究人员将这项弱点称为「神谕(Oracle)」。