JetPack 與 XML-RPC 服務通道 IPs 網路位址防火牆白名單

JetPack 與 XML-RPC 服務通道 IPs 網路位址防火牆白名單 WordPress Logo Wallpaper 2018

WordPress做為目前世界上最受歡迎的內容管理系統(Content Management System, CMS),也是眾多駭客最喜歡攻擊的目標之一,大多數網站每一天都會受到來自眾多國家的連續網路攻擊(大多是無效的程式自動掃蕩攻擊)。

在普遍的一個安全防護認知中,WordPress其中一個系統檔案「XMLRPC.PHP」就是一個非常大的漏洞,它代表的「遠端程序呼叫(Remote Procedure Call,RPC)」服務可以讓WP和外部伺服器交換資料,也因爲是必要開的門,因此被當成駭客嘗試攻擊時的主要目標對象,算是欲加之罪何患無辭的可憐代罪羔羊(事實上舊版本WordPress就曾在該服務上出現嚴重漏洞造成全球範圍的網站攻擊事件)。

用防火牆限制XML-RPC服務

如果可以透過防火牆強制關閉XML-RPC服務,倒也不會對網站運行造成太大問題。偏偏該服務卻是一個很重要的對外聯絡轉介站。

例如眾多網站主都會使用的官方JepPack外掛程式(包括但不限於)就會大量引用。因此一旦封鎖該服務,就會造成JetPack伺服器無法跟我們網站交換數據資料,造成許多方便的外掛功能無法使用外,系統穩定度也會受到影響。

除非你不需要阻止外部攻擊,或是有其他安全管理機制(例如安裝Wordfence安全防護外掛程式或是系統層級的Fail2ban與ModSecurity等主機工具),否則可以藉由將Jetpack和WordPress之間的固定網路通道位址(IPs address)寫入伺服器設定組態上,開放該服務必要通道維持正常開啟,就能在強化伺服器安全性之餘還可以維持正常的網站運作。

下面列出目前已知JetPack所使用的網路位址,我們只要將其寫入伺服器對應的防火牆白名單(Whitelist)表格內,強制開放該等網路位址另一端的伺服器可以和我方伺服器彼此正常連結就可以了。

JetPack IPs 防火牆白名單網路位址

  • 122.248.245.244/32
  • 54.217.201.243/32
  • 54.232.116.4/32
  • 192.0.80.0/20
  • 192.0.96.0/20
  • 192.0.112.0/20
  • 195.234.108.0/22

參考文獻

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *