[WP] 워드프레스 XML-RPC 취약점과 비활성화 해야 하는 이유 2가지

워드프레스 xmlrpc.php는 보안 문제가 발생합니다. xmlrpc.php 파일을 이용한 워드프레스 사이트에 대한 무차별 대입 공격이 문제입니다.

xmlrpc.php 취약점으로 많은 워드프레스 유저에게 알려진 문제이기도 합니다. ‘XML-RPC‘의 기본 기능 및 활용성과 문제가 되는 이유에 대해 알아 보겠습니다.

1. 워드프레스 xmlrpc.php란?

xmlrpc.php 파일은 HTTP가 전송 메커니즘으로 작동합니다. XML이 인코딩 메커니즘으로 작동하여 데이터를 전송할 수 있는 WordPress의 기능입니다. 다른 시스템(다른 블로그 or 앱)과 통신하기 위한 작업을 처리하기 위해 만들어진 파일인 것이지요.

컴퓨터가 근처에 없을 때 모바일 장치에서 사이트에 글을 게시하기 위해 'xmlrpc.php'의 활성화 된 원격 엑세스 기능을 사용할 수 있습니다. 인터넷이 느리던 시절 워드프레스 사이트에 게시글을 작성하는데는 시간이 걸렸습니다.
이와 같은 이유로 오프라인 상태의 앱 등에서 글을 작성 후 글을 보내는 것이 XML-RPC의 목적이었던 것입니다. 다른 장치에서 로그인 하는 방법은 편리했지만 현재는 거의 사용하지 않는 기능이 되었습니다.
워드프레스

2. xmlrpc.php 취약점

XML RPC는 어떤 취약점을 가지고 있는지 알아 보겠습니다.

무차별 대입 공격으로 워드프레스 admin으로 추정되는 아이디로 로그인 시도를 합니다.. 워드프레스 관리자 페이지 주소가 정해져 있기에 수백 가지 서로 다른 암호를 대입해 사이트의 해킹하려고 할 수 있습니다.

핑백을 이용한 DDoS 공격을 시도하여 사이트를 오프라인 상태로 마비시킬 수 있습니다. xmlrpc.php의 기능이 해커에게 DDoS 공격을 할 수 있는 경유지로 이용되며 사이트 속도에 영향을 주기 때문에 SEO에 악 영향을 주게 됩니다.

3. 워드프레스 XML-RPC 비활성화 방법

비활성화 하는 방법은 크게 두 가지가 있습니다. 제트팩과 같은 일부 플러그인은 xmlrpc의 기능을 사용하기 때문에 비활성화 할 경우 플러그인이 작동하지 않아 사이트의 특정 기능이 작동하지 않을 수 있습니다.

3.1 수동으로 비활성화 하기

.htaccess 파일에서 비활성화 하는 방법입니다.

# BEGIN protect xmlrpc.php
<files xmlrpc.php>
order allow,deny
deny from all
</files>
# END protect xmlrpc.php

차일드 테마 function.php 파일에 적용하는 방법입니다.

add_filter('xmlrpc_enabled', false);

아파치 서버의 httpd.conf에서 비활성화 하는 방법입니다.

<Files xmlrpc.php>
Require all denied
#ErrorDocument 403 /403.html
</Files>

3.2 워드프레스 플러그인 사용

xmlrpc.php를 차단하는 플러그인을 사용할 수 있습니다. 워드프레스 대시보드에서 [플러그인] > [추가]로 이동한 후 ‘XML-RPC-API’를 검색하면 차단할 수 있는 많은 플러그인을 확인할 수 있습니다.

거의 단일 기능만 제공하는 플러그인을 사용하기 보단 보안 플러그인을 사용하는 것이 더 나은 선택일 수 있습니다.
‘wordfence’ or ‘ithemes security’와 같은 보안 플러그인의 기능에는 xmlrpc.php를 비활성화 하는 기능이 포함되어 있습니다.

워드프레스 xmlrpc.php 취약점-XML-RPC

4. 결론

xmlrpc 취약점으로 인해 xmlrpc의 원격 기능은 거의 사용되지 않으며, WordPress 사이트 소유자에게 장점 보다는 단점이 많습니다. 안전한 사이트 유지를 위해 Jetpack 플러그인과 같이 xmlrpc.php를 사용하는 것이 아닌 경우 비활성화 하는 것이 정답입니다.

시간이 지나면 워드프레스에서 xmlrpc.php의 기능을 삭제 할지도 모릅니다. 거의 쓸모 없는 기능이기 때문입니다. 보안이 강화된 새로운 워드프레스 API에 xmlrpc의 기능이 통합되는 것도 예상할 수 있습니다.

워드프레스 작업

Similar Posts

  • [WP] 워드프레스 보안 플러그인 Best 5 비교

    워드프레스는 전 세계에서 2023년 63%의 시장 점유율을 가지고 있는 콘텐츠 관리 시스템(CMS)입니다. 워드프레스로 운영되는 웹 사이트가 많은 만큼 해킹 시도 역시 그만큼 많은 것이 사실입니다. 워드프레스 해킹 위협에서 벗어나기 위해 워드프레스 보안 플러그인은 필수라고 할 수 있습니다. 워드프레스 보안 설정을 위한 대표적인 워드프레스 베스트 보안 플러그인은 어떤 것이 있는지 알아 보도록 하겠습니다. 목차1….

  • [WP] Wordfence Security Vs iThemes Security: 더 나은 선택은?

    워드프레스 CMS로 웹 사이트를 운영하면 보안은 필수 요소 중 하나입니다. 무차별 대입 공격이나 멀웨어에 감염되어 많은 시간 동안 사이트가 검색 엔진 순위 하락이 되는 불이익을 받을 경우를 만들어선 안 됩니다. Wordfence Security Vs iThemes Security 2개의 대표적인 보안 플러그인 비교를 시작해 보겠습니다. 목차1. 워드프레스 xmlrpc.php란?2. xmlrpc.php 취약점3. 워드프레스 XML-RPC 비활성화 방법3.1 수동으로 비활성화…

  • [WP] 워드프레스 외모 | 테마 | 사용자 정의하기 | 위젯 | 메뉴 | 4가지 항목 이해 및 설정

    워드프레스 외모 메뉴에 대해 알아 보겠습니다. 관리자 페이지의 외모 메뉴 구성은 테마 | 사용자 정의하기 | 위젯 | 메뉴 | 테마파일 편집기 총 5가지 항목 메뉴로 나뉘어집니다. CSS 설정을 하는 테마파일 편집기를 제외한 나머지 4가지 항목에 대해 알아 보겠습니다. 목차1. 워드프레스 xmlrpc.php란?2. xmlrpc.php 취약점3. 워드프레스 XML-RPC 비활성화 방법3.1 수동으로 비활성화 하기3.2 워드프레스 플러그인…

  • [WP] 워드프레스 무차별 대입 공격(brute-force attack)을 막는 9가지 방법

    워드프레스 CMS로 만든 웹 사이트를 운영하게 되면, 관리자 주소는 https://www.domain.com/wp-admin이 됩니다. 무차별 대입 공격에 취약할 수 있는 이유는 관리자 페이지 주소 wp-admin 주소가 그대로 노출되기 때문입니다. 워드프레스를 포함한 웹 사이트의 관리자 주소가 admin과 같은 주소를 사용해서 무차별 대입 공격(brute-force attack)에 노출되는 것은 되도록 방지해야 합니다. 무차별 대입 공격(brute-force attack)이란? 웹 사이트나 컴퓨터 및…

  • [WP] 가성비 해외 호스팅: 네임칩 VS 호스팅어 비교

    해외에서 매니지드 워드프레스 호스팅을 사용하는 분들이 늘어나고 있습니다. 이번에는 가성비 해외 호스팅 업체 중 호스팅어Hostinger와 네임칩NameCheap 2군데를 비교해 보겠습니다. 호스팅과 도메인 가격, 서비스 등의 전반적인 내용을 위주로 비교해 보겠습니다. 어느 정도 웹 사이트의 트래픽이 발생해서 국내에서 대역폭으로 고민하는 경우 클라우드플레어 무료CDN과 함께 사용한다면 사용 중인 국내 호스팅 업체의 서버 업데이트를 통한 비용과 비슷한…

  • [SEO] 2023년에 워드프레스 전자책 및 SEO 전자책과 강의를 구매하면 안되는 이유

    2023년 티스토리의 운영 정책이 블로거들에게 안 좋은 방향으로 바뀌면서 많은 블로거들이 워드프레스 CMS 또는 구글블로거로 이전하는 경우가 많아졌다. 그동안 미뤄 왔던 워드프레스 사이트의 검색엔진최적화를 진행하게 되면서 SEO 전자책이 해외에는 있지만 국내에는 없기에 나와 있는 책을 우연히 구매하게 되었다. 구매한 SEO E북은 말도 안 될 정도로 빈약한 구성을 가진 걸 보고 놀랐다. 이런 높은…