Das WordPress-Team hat eine weniger bekannte interne Funktion des Content-Management-Systems benutzt, um ein Zwangsupdate für ein beliebtes WordPress-Plug-in zu verteilen. Betroffen sind Websites, die das Plug-in Loginizer benutzen. Sie haben auch ohne Zustimmung ihrer Betreiber die neue Version 1.6.4 erhalten.
Die jetzt geschlossene Sicherheitslücke wurde vom Forscher Slavco Mihajloski entdeckt. Sie steckt in einer Funktion, die vor Brute-Force-Angriffen schützen soll und ab Werk bei allen Installationen des Plug-ins aktiviert ist. Ein Angreifer muss lediglich einen speziell gestalteten Nutzernamen eingeben, der SQL-Statements enthält.
Der gescheiterte Anmeldeversuch wird anschließend von Loginizer aufgezeichnet und zusammen mit dem speziell gestalteten Nutzernamen in einer WordPress-Datenbank abgelegt. Dabei bleiben die SQL-Statements intakt, was es Unbefugten erlaubt, im Rahmen eines SQL-Injections-Angriffs Code gegen die WordPress-Datenbank auszuführen.
Laut Ryan Dewhurst, Gründer und CEO von WPScan, einer Datenbank für Anfälligkeiten in WordPress, kann ein Angreifer auf diese Art ohne Eingabe gültiger Anmeldedaten eine WordPress-Website vollständig kompromittieren. Er verwies zudem auf den detaillierten Blogeintrag von Mihajloski, der auch ein Proof-of-Concept-Skript für die Schwachstelle enthält. „Das versetzt jeden mit grundlegenden Kenntnissen von Befehlszeilenprogrammen eine WordPress-Website vollständig zu übernehmen.“
Aufgrund des Schweregrads der Anfälligkeit entschloss sich das WordPress-Team, das Update auf Loginizer 1.6.4 ohne Zustimmung von Nutzern auszurollen. Dewhurst zufolge ist die dafür benötigte Funktion seit Version 3.7, also seit 2013, in WordPress enthalten. Ihm seien insgesamt nur zwei Fälle bekannt, in denen Plug-in-Updates zwangsweise verteilt wurden.
Laut Samuel Wood, Core Developer für WordPress, wurde die Funktion jedoch schon mehrfach eingesetzt. Details wollte er allerdings nicht nennen. Ein Grund dafür dürfte sein, dass auch der jüngste Vorfall zumindest einige Nutzer verärgerte. Kommentaren im offiziellen WordPress-Forum zufolge war ihnen nicht bekannt, dass Plug-ins auch bei abgeschalteter Updatefunktion ohne ihr Zutun aktualisiert werden können.
Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…