El archivo xmlrpc.php
en WordPress es una herramienta que permite a aplicaciones externas interactuar con tu sitio de WordPress mediante el protocolo XML-RPC. Su función principal es facilitar la comunicación entre WordPress y herramientas o servicios externos, especialmente en versiones más antiguas de WordPress (antes de la incorporación de la REST API).
Funciones principales de xmlrpc.php:
Publicación remota de contenido
Permite a los usuarios publicar entradas, páginas o modificar contenido desde aplicaciones externas (como la app móvil de WordPress o herramientas de escritorio como Windows Live Writer).
Gestión del sitio a distancia
Proporciona funciones para realizar tareas administrativas, como:
- Subir archivos.
- Editar publicaciones.
- Gestionar comentarios.
Conexión con servicios de terceros
Algunos servicios externos pueden utilizarlo para interactuar con tu sitio WordPress, aunque hoy en día la mayoría prefieren usar la REST API.
Los ciberdelincuentes que logran explotar el archivo xmlrpc.php pueden provocar varios problemas en cuanto a la seguridad del sitio web y del hosting, entre ellos:
1. Ataques de fuerza bruta
- Problema: Los atacantes pueden intentar realizar ataques de fuerza bruta para adivinar las credenciales de usuario mediante el método
system.multicall
, que permite enviar múltiples solicitudes en una sola llamada. Esto les permite realizar miles de intentos de inicio de sesión en poco tiempo. - Impacto: Compromiso de cuentas administrativas o de usuarios clave.
2. Ataques DDoS
- Problema: Los atacantes pueden usar el archivo
xmlrpc.php
para realizar ataques de denegación de servicio distribuidos (DDoS) al enviar una gran cantidad de solicitudes maliciosas desde múltiples direcciones IP. - Impacto: Saturación de los recursos del servidor, lo que puede provocar la caída del sitio web.
3. Escaneo de vulnerabilidades
- Problema: Los ciberdelincuentes pueden usar
xmlrpc.php
para identificar otros puntos débiles en tu sitio, como plugins desactualizados, temas inseguros o configuraciones incorrectas. - Impacto: Mayor exposición a exploits y compromisos adicionales.
4. Ejecución remota de código (RCE)
- Problema: Si el archivo
xmlrpc.php
tiene vulnerabilidades específicas (como ocurrió en versiones anteriores de WordPress), los atacantes pueden explotarlas para ejecutar código malicioso en el servidor. - Impacto: Control total del servidor por parte de los atacantes.
5. Acceso no autorizado
- Problema: Mediante solicitudes malformadas, los atacantes podrían intentar eludir medidas de seguridad e interactuar directamente con la base de datos o las configuraciones del sitio.
- Impacto: Robo de datos, modificación del contenido o inserción de malware.
Cómo mitigar estos riesgos
- Desactivar
xmlrpc.php
si no es necesario:- Si tu sitio no usa funciones que dependen de
xmlrpc.php
(como aplicaciones móviles de WordPress o Trackbacks), es mejor desactivarlo. - Puedes hacerlo agregando este código al archivo
.htaccess
:apacheCopiar código<Files xmlrpc.php> Order Allow,Deny Deny from all </Files>
- Si tu sitio no usa funciones que dependen de
- Usar plugins de seguridad:
- Plugins como Wordfence o iThemes Security pueden bloquear solicitudes maliciosas relacionadas con
xmlrpc.php
.
- Plugins como Wordfence o iThemes Security pueden bloquear solicitudes maliciosas relacionadas con
- Implementar un WAF (Firewall de aplicaciones web):
- Protege tu sitio contra ataques al filtrar tráfico malicioso antes de que llegue al servidor.
- Limitar intentos de inicio de sesión:
- Configura límites para los intentos de inicio de sesión a través de plugins o configuraciones de seguridad.
- Actualizar WordPress y plugins regularmente:
- Mantén tu sitio actualizado para reducir vulnerabilidades.
Si xmlrpc.php
es necesario para tu sitio, asegúrate de protegerlo adecuadamente y monitorizar su actividad regularmente.
En Signum comunicación somos expertos en ciberseguridad para WordPress, por este motivo le prestamos mucha atención a todo este tipo de configuraciones ya que sabemos que diariamente se producen millones de ciberataques contra el CMS más utilizado del mundo.