WordPress Cache Plugin Exploit betrifft +1 Million Websites

Das beliebte WordPress-Plugin WP Fastest Cache-Plugin wurde von Jetpack-Sicherheitsforschern entdeckt, um mehrere Schwachstellen zu haben, die es einem Angreifer ermöglichen könnten, volle Administratorrechte anzunehmen. Die Exploits betreffen über eine Million WordPress-Installationen.

Beschreibung der Schwachstellen im WP Fastest Cache Plugin

WP Fastest Cache ist ein WordPress-Plugin, das von über einer Million WordPress-Websites verwendet wird. Das Plugin erstellt eine statische HTML-Version der Website.

Es wurden mehrere Schwachstellen entdeckt:

  • Authentifizierte SQL-Injection
  • Gespeichertes XSS über Cross-Site Request Forgery

Werbung

Weiter unten lesen

Authentifizierte SQL-Injection

Die Authentifizierte SQL-Injektion ermöglicht einem angemeldeten Benutzer den Zugriff auf Informationen auf Administratorebene über die Datenbank.

Eine SQL-Injection-Schwachstelle ist ein Angriff, der auf die Datenbank gerichtet ist, in der die Website-Elemente, einschließlich der Passwörter, gespeichert sind.

Ein erfolgreicher SQL-Injection-Angriff könnte zu einer vollständigen Übernahme der Website führen.

Das Jetpack-Sicherheitsbulletin beschreibt die Schwere der Sicherheitsanfälligkeit:

„Wenn der SQL-Injection-Bug ausgenutzt wird, könnte er Angreifern Zugriff auf privilegierte Informationen aus der Datenbank der betroffenen Site gewähren (z. B. Benutzernamen und gehashte Passwörter).

Es kann nur ausgenutzt werden, wenn auch das Classic-Editor-Plugin auf der Seite installiert und aktiviert ist.“

Werbung

Weiter unten lesen

Gespeichertes XSS über Cross-Site Request Forgery

XSS-Schwachstellen (Cross-Site Scripting) sind eine ziemlich häufige Schwachstelle, die aus einem Fehler bei der Validierung von Eingaben auf der Website resultiert. Überall, wo ein Benutzer etwas in eine Website eingeben kann, z. B. ein Kontaktformular, kann ein XSS-Angriff anfällig sein, wenn die Eingabe nicht bereinigt wird.

Sanitized bedeutet, das, was hochgeladen werden kann, auf eine begrenzte erwartete Eingabe einzuschränken, wie z. B. Text und nicht Skripte oder Befehle. Eine fehlerhafte Eingabe ermöglicht es einem Angreifer, schädliche Skripte einzuschleusen, die dann verwendet werden können, um Benutzer, die die Website besuchen, wie den Administrator, anzugreifen und beispielsweise schädliche Dateien in ihren Browser herunterzuladen oder ihre Anmeldeinformationen abzufangen.

Cross Site Request Forgery liegt vor, wenn ein Angreifer einen Benutzer wie einen eingeloggten Administrator dazu bringt, die Site zu besuchen und verschiedene Aktionen auszuführen.

Diese Sicherheitslücken hängen davon ab, dass das Classic-Editor-Plugin installiert ist und der Angreifer über eine Art Benutzerauthentifizierung verfügt, was die Ausnutzung erschwert.

Aber diese Sicherheitslücken sind immer noch gravierend und Jetpack empfiehlt Benutzern, ihr Plugin auf mindestens Version 0.95 von WP Fastest Cache zu aktualisieren.

WP Fastest Cache Version 0.95 wurde am 14. Oktober 2021 veröffentlicht.

Laut Jetpack:

„Wenn der SQL-Injection-Bug ausgenutzt wird, könnte er Angreifern Zugriff auf privilegierte Informationen aus der Datenbank der betroffenen Site gewähren (z. B. Benutzernamen und gehashte Passwörter).

Die erfolgreiche Ausnutzung der CSRF- und Stored-XSS-Sicherheitslücke könnte es böswilligen Akteuren ermöglichen, jede Aktion auszuführen, die der eingeloggte Administrator, den sie anvisiert haben, auf der Ziel-Site ausführen darf.“

Werbung

Weiter unten lesen

Warnung zur Jetpack-Sicherheitsforschung

Die Sicherheitsforscher von Jetpack empfehlen allen Nutzern des WP Fastest Cache WordPress-Plugins, ihr Plugin sofort zu aktualisieren.

Die Jetpack-Sicherheitsforscher schrieben:

„Wir empfehlen Ihnen, zu überprüfen, welche Version des WP Fastest Cache-Plugins Ihre Site verwendet, und wenn sie kleiner als 0.9.5 ist, aktualisieren Sie sie so schnell wie möglich!“

Zitat

Lesen Sie die Jetpack-Sicherheitsmitteilung zum WP Fastest Cache Plugin

Mehrere Sicherheitslücken im WP Fastest Cache Plugin


source site

Leave a Reply