Habilitar y deshabilitar la interfaz XML-RPC en WordPress

XML-RPC es una característica utilizada como una interfaz estándar para realizar comunicaciones entre el servidor de WordPress y diversos clientes, de modo que se pueden realizar cambios en el sistema como normalmente se harían desde el panel de control.

Con esto se han podido desarrollar clientes como la app de WordPress para iOS.

En versiones recientes (3.5+) esta interfaz viene habilitada por defecto.

Sin embargo, hace poco se documentó una vulnerabilidad que permitía utilizar esta interfaz para realizar un escaneo de puertos a otros sistemas y peor aún, realizar ataques de DoS a traves de nosotros, de modo que el atacante se vuelve indetectable (más información aquí).

De modo que lo más sensato, es deshabilitar esta interfaz mientras los desarrolladores eliminaban este problema.

Así que en mi búsqueda hay diversas maneras de realizar esto.

  • Mediante un plugin:

http://wordpress.org/extend/plugins/prevent-xmlrpc/

 

  • Mediante las opciones de WordPress

La opción que existían para hacerlo mediante el panel de control ya no existe más, y hacerlo mediante la base de datos (pre_option_enable_xmlrpc y option_enable_xmlrpc) ya no están recomendadas y en algún momento dejarán de funcionar.

Así que la manera correcta de hacerlo ahora es agregando al final en wp-config.php

add_filter('xmlrpc_enabled', '__return_false');

Fuente: http://wpengineer.com/2484/xml-rpc-enabled-by-default-in-wordpress-3-5/

 

  • Directamente con ayuda del servidor Web

Finalmente, todos los servidores Web modernos tienen mecanismos para denegar el acceso a archivos y directorios específicos, de modo que en este caso hay que denegar el acceso a /xmlrpc.php. No documentaré más sobre esto por el momento.

 

 

Como recomendación final, siempre hay que tratar de mantener actualizados nuestros sistemas, y estar al pendiente de posibles agujeros de seguridad que se pudieran publicar en Internet.

Nota: La última versión de WordPress (3.5.1 al día de hoy) arregla este problema.

Esto puede ser útil posteriormente, ya que este tipo de APIs suelen volver a tener problemas en algún momento, o alguno de nuestros plugins que utilice XML-RPC podría tener algún problema de seguridad, y mientras tanto lo mejor sería aplicar esta medida.

WP Security Scan versión 3.0.1

Sólo una nota rápida.

Uno de los plugins que he probado en cuanto a cuestiones de seguridad básicas que nos recuerda algunos tips útiles para mantener seguro nuestro blog ha sido actualizado a la version 3.

http://wordpress.org/extend/plugins/wp-security-scan/

 

Aquí hablo un poco de él

http://techsurveyor.com/index.php/2011/01/25/hardening-wordpress-wp-security-scan/

Esconder la version de nginx y PHP

En mi caso, me he vuelto un tanto fan de usar LNMP como plataforma Web.

Y también como fan de la seguridad y dado el post anterior, aquí procedo a explicar cómo esconder la versió de nginx así como la existencia de PHP en un servidor web.

Para el primer caso, cuando intentamos entrar a un directorio inexistente, una página no permitida o un error de servidor, tenemos los típicos errores 404, 403 o 500 respectívamente:

Como vemos, se muestra la versión del servidor, lo cual puede ser útil para algún atacante, pues puede encontrar vulnerabilidades específicas para la versión en cuestión.

Para solucionar esto, debemos mirar en el archivo de configuración de nginx. Típicamente /etc/nginx/ngiinx.conf o /etc/nginx.conf.

Debemos agregar la siguiente linea en la seccion http:

server_tokens off;

Reiniciamos/recargamos el servidor web, y obtenemos lo siguiente:

 

 

Para el caso de PHP, existen por defecto algunos huevos de pascua, que propiamente no representan un compromiso de seguridad. Pero, dado que existen entornos empresariales muy estrictos en que es preferible mantener en secreto las plataformas que se utilizan, es preferible esconderlos.

Si nos vamos a cualquier servidor web con PHP, obtenemos esto colocando el parámetro adecuado en cualquier script:

  • http://www.example.com/algunscript.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

Se muestran los créditos de PHP:

  • http://www.example.com/algunscript.php?=?=PHPE9568F36-D428-11d2-A769-00AA001ACF42

Se muestra una imagen que depende de la versión de PHP, por ejemplo alguna de estas (para PHP 5.3 y 5.2):

  • http://www.example.com/algunscript.php?=?=PHPE9568F35-D428-11d2-A769-00AA001ACF42

El logo de Zend Engine:

  • http://www.example.com/algunscript.php?=?=PHPE9568F34-D428-11d2-A769-00AA001ACF42

Otro logo de PHP:

Para desactivar el funcionamiento de estas URL especiales,  lo que hay que hacer es modificar el archivo php.ini (en mi caso en la carpeta /etc/php5/cgi ) y buscar la línea:

expose_php = On

y reemplazarla por

expose_php = Off

Reiniciamos PHP (o Apache u otro servidor web si es el caso) y hemos terminado.

Finalmente, como decía respecto a plataformas empresariales, una medida adicional sería reemplazar las extensiones .php por alguna otra modificando los archivos de configuración del servidor web, de manera que no sea posible deducir que el servidor está corriendo bajo un entorno PHP.

En el caso de nginx, debemos cambiar una líneas en el vhost correspondiente, supongamos que queremos modificarlo para que utilice la extensión .tech en vez de .php:

de ser:

location ~ .*\.php$ {
...
}

 

pasa a ser esto:

location ~ .*\.tech|$ {
...
}

Y ahora podemos utilizar la extensión .tech en nuestra aplicación Web.

Esconder versión de un proxy Squid

Este post sería para quien esté familiarizado con el uso de un proxy HTTP. En particular, el más popular es Squid:  http://www.squid-cache.org/

Nota: Estas instrucciones funcionan para Squid 2.x No he probado Squid 3 y desconozco si la configuración es similar o probablemente haya cambiado.

En particular yo lo utilizo justamente como un proxy caché, que me permite visitar algunas de mis páginas más frecuentes un poco más rápido. Y más aún, lo permite a toda la red local. De modo que, si tengo por ejemplo dos máquinas en mi red local y la primera visita http://techsurveyor.com/ a través del proxy, y posteriormente la segunda máquina visita la misma página, con un poco de suerte no tendrá que cargar desde Internet todo el contenido de la misma, sino que podrá tomar algunos elementos desde el caché de Squid, lo que acelera la carga.

Volviendo al punto, si alguno de ustedes ha visitado sitios para ver la dirección IP pública en que se encuentran, visitando estos sitios vía el proxy Squid veremos que se muestra información un tanto sensitiva, y que hablando de seguridad, podría ser inconveniente tenerla a la vista:

 

Este es un recorte de lo que se obtiene normalmente en una página como whatismyip.com (cubro la IP por privacidad):

 

Es decir, solamente la IP pública de donde nos conectamos.

Este, es un recorte de lo que se puede ver cuando usamos un proxy como Squid:

Demasiada información, y es una muestra de que cualquier servidor puede obtenerla y explotarla de algún modo. En resumen, se muestra lo siguiente y que no es del todo conveniente:

  • Que estamos usando un proxy.
  • Que el proxy es Squid.
  • Que el proxy usa el puerto 33000.
  • Que el proxy tiene un hostname llamado micompu.
  • Que el proxy está usando la versión 2.7.STABLE9 (esta parte puede ser la más comprometedora).
  • Adicionalmente, si nos vamos a una página cmyip.com también se muestra la IP interna de la máquina desde la cuál se está visitando (digamos, para una red privada, típicamente algo en el segmento 192.x.x.x), lo cual tampoco es del todo cómodo.

Entonces, para aquellos fanáticos de la seguridad, aquí unos pequeños tips para tratar de hacer más anónima la navegación a través de un proxy Squid.

En el archivo /etc/squid/squid.conf hemos de hacer las siguientes modificaciones, si la línea no existe hay que agregarla:

  1. visible_hostname elhostqueyoquiera
    Esta modificación sustituirá el hostname, en el ejemplo micompu por elhostqueyoquiera.
  2. httpd_suppress_version_string on
    Esto esconde la versión de Squid que estemos utilizando.
  3. via off
    Como alternativa, este cambio elimina el encabezado que muestra que nos estamos conectando desde Squid.
  4. forwarded_for off
    Finalmente, esta linea esconde la IP interna del visitante (para el caso de cmyip.com).

Todas las opciones se encuentran en la documentación, e incluso en el archivo squid.conf de ejemplo se habla de sus funciones y opciones.

Al final reiniciamos squid, o lo que es más rápido:

squid -k reconfigure

Con estos cambios, se obtiene una conexión más transparente y anónima a los sitios web. Hay más cambios (que aún no he probado), pero estas son las opciones más típicas para este propósito.

Para quien quiera investigar más a fondo, puede revisar en la documentación sobre el modo paranoia de Squid en el que se añaden una serie de líneas para restringir aún más los encabezados que se envían. Aunque como consecuencia de esto, en mi caso algunos sitios dejaron de funcionar correctamente (como whatismyip.com).

Espero le sirva a más de algún paranoico como yo =P