Devido ao elevado número de ataques direcionados ao arquivo xmlrpc.php, utilizado em alguns CMSs como WordPress, Joomla e Drupal, realizamos o bloqueio desse arquivo em nossa infraestrutura para evitar invasões a sites e blogs que utilizam sistemas de gerenciamento de conteúdo.
Por padrão, o WordPress instala o arquivo xmlrpc.php, que permite publicar posts e comentários através de aplicativos externos, incluindo o app oficial do WordPress para Android e iOS.
Caso seu site utilize algum plugin que dependa desse arquivo, você pode liberá-lo adicionando a seguinte regra no arquivo .htaccess:
**<Files "xmlrpc.php">
Order Allow,Deny
Allow from all
</Files>**
Se preferir liberar o acesso apenas para um endereço IP específico, utilize a regra abaixo, substituindo <IP>
pelo endereço desejado:
**<Files xmlrpc.php>
SetEnvIF X-FORWARDED-FOR "<IP>" AllowIP
Order Deny,Allow
Deny from all
Allow from env=AllowIP
</Files>**
Recomendações de segurança:
- Utilize senhas fortes, com pelo menos 8 caracteres, incluindo letras maiúsculas, minúsculas e números.
- Mantenha o WordPress e todos os plugins sempre atualizados para a versão mais recente.
- Realize backups regulares da instalação e do banco de dados.
Para mais detalhes sobre as vulnerabilidades relacionadas ao xmlrpc.php, consulte o artigo: Brute Force Amplification Attacks Against WordPress XMLRPC
AVISO LEGAL: Os procedimentos descritos neste documento devem ser executados de acordo com o contexto de cada sistema, de forma a evitar impactos negativos à segurança, disponibilidade, integridade e privacidade de dados. A CentralServer se reserva o direito de modificar a qualquer tempo e sem aviso prévio as informações aqui apresentadas a fim de refletir o lançamento de novos serviços, atualizações físicas e operacionais, e evolução do estado-da-arte da tecnologia.