Die Pingback-Funktion von WordPress kann für DDoS-Attacken (Distributed Denial of Service) missbraucht werden. Das berichtet die Sicherheitsfirma Sucuri in ihrem Blog.
Per Pingback kann eine WordPress-Installation mittels XML-RPC andere Blogs darüber benachrichtigen, dass ein Blog-Beitrag zitiert wurde. Angreifer können sich dieses Verhalten zunutze machen und beliebige WordPress-Installationen, bei den die Pingback-Funktion aktiviert ist (was standardmäßig der Fal ist) in eine Art riesiges Botnetz verwandeln, mit dem dann die angegriffene Seite lahm gelegt werden kann.
Der einzige Weg, dies zu verhindern, besteht im Moment darin, per Plugin (z.B. Disable XML-RPC Pingback) die Funktionen von XML-RPC zu deaktivieren, die für einen Pingback verwendet werden.
Da diese Art des Angriffs lediglich die legitime Funktionsweise von Pingbacks missbraucht und viele Plugins auf Pingbacks angewiesen sind, ist nicht damit zu rechnen, dass die WordPress-Entwickler etwas gegen dieses Problem unternehmen.
Ob die eigene WordPress-Installation bereits für DDoS-Angiffe missbraucht wurde, kann über ein Online-Tool der Firma Sucuri ermittelt werden.