300.000 WordPress-Seiten über Leck in Statistics-Plug-in angreifbar
Über ein SQL Injection-Leck in WP Statistics lassen sich ohne große Kenntnisse Hundertausende Webseiten angreifen. Ein Update steht bereit und sollte umgehend eingespielt werden.
Die Sicherheitsforscher von Sucuri haben ein Sicherheitsleck entdeckt, das Web-Seiten, die auf dem quelloffenen CMS WordPress basieren, angreifbar macht. Der Fehler steckt inm Plug-in WP Statistics, das derzeit bei rund 300.000 Webseiten weltweit installiert ist, wie es von WordPress heißt.
Über das Leck lassen sich vertrauliche Daten auslesen. Voraussetzung ist allerdings, dass der Angreifer über einen Gast-Account verfügt, so Sucuri in einem Blog. Der Fehler liegt darin, dass die Nutzerdaten nicht ausreichend geprüft werden. Unter gewissen Umständen kann ein Angreifer so auch die gesamte WordPress-Installation verändern.
Über das Plug-in WP Statistics können Entwickler über einen Shortcut verschiedene Informationen zum Beispiel über Besucherzahlen beziehen. Einige Attribute werden als Parameter für wichtige Funktionen weiter gegeben, was laut den Forschern kein Problem darstellt sofern diese bereinigt (engl. sanitized) werden.
Doch im aktuellen Beispiel sei das nicht der Fall. So kann man beispielsweise über AJAX in WP auf die Funktion Searchengine query() zugreifen. Diese Funktion überprüft dabei nicht die Priviliegien. Damit kann ein Angreifer einen Shortcut ausführen und bösartige Daten in die Attribute einfügen.
Digitalisierung fängt mit Software Defined Networking an
In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.
Ein möglicher Angriffsvektor wäre beispielsweise, dass ein Hacker sich auf einer Web-Seite registriert und dann einen Kommentar zu einem Beitrag hinterlässt. Wenn der Administrator den Kommentar freigibt, könnte dabei ein Javascript-Code mit den Rechten des Administrators ausgeführt werden.
WordPress hat diesen Fehler am 29. Juni mit der Version 12.0.8.1 von WP Statistics behoben. Es wird dringend empfohlen, diese neue Version einzuspielen.