Sicherheitslücke: Schadcode per Wordpress-Kommentar

Gleich mehrere Sicherheitslücken kombinierte ein Sicherheitsforscher, um Schadcode in Wordpress ausführen zu können. Die Wordpress-Standardeinstellungen und ein angemeldeter Administrator reichten als Voraussetzung.

Artikel veröffentlicht am ,
Schadcode über die Wordpress-Kommentarfunktion
Schadcode über die Wordpress-Kommentarfunktion (Bild: pixelcreatures/Pixabay)

Über eine Kombination von Sicherheitslücken in Wordpress vor Version 5.1.1 lässt sich die Wordpress-Installation übernehmen und Schadcode ausführen. Voraussetzung für den Angriff sind eine aktivierte Kommentarfunktion sowie ein angemeldeter Wordpress-Benutzer mit Administratorrechten - den ein Angreifer zum Besuch einer Webseite verleiten muss.

Entdeckt wurden die Lücken von dem Sicherheitsforscher Simon Scannell. Sie wurden in Version 5.1.1 behoben. Durch die automatische Updatefunktion sollten die meisten Wordpress-Installationen bereits auf dem aktuellen Stand sein. Alternativ kann die Kommentarfunktion deaktiviert werden.

Über einen Cross-Site-Request-Forgery-Angriff (CSRF) kann ein Angreifer Kommentare im Namen eines angemeldeten Benutzers schreiben. Die Kommentarfunktion ist in Wordpress nicht gegen derlei Angriffe geschützt, da andere Wordpress-Seiten mit den Funktionen Trackback und Pingback über eine Verlinkung oder Erwähnung informieren können.

Wordpress lässt in den Kommentaren standardmäßig nur wenige Basis-HTML-Befehle zu - ein Benutzer mit Administratorrechten kann jedoch deutlich mehr HTML-Befehle posten. Über einen Trick gelang es den Sicherheitsforschern hierrüber Java-Script-Schadcode in einem Onmouseover-Befehl unterzubringen. Über eine präparierte Webseite - die der angemeldete Wordpress-Administrator besuchen muss - lässt sich der Kommentar und damit der Schadcode laden. Wordpress erlaubt Benutzern mit Administrator-Rechten das Bearbeiten von PHP-Dateien von Themes und Plugins über das Dashboard. Auf diese Weise lässt sich PHP-Schadcode auf dem Server ausführen.

Wordpress ist oft über installierte Plugins oder Themes verwundbar. Im November wurde eine Sicherheitslücke im DSGVO-Plugin WP GDPR Compliance entdeckt, über die Angreifer Administratoren-Konten registrieren konnten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Kapazitätsengpässe
Oranienburg erlaubt keine neuen Hausanschlüsse mehr

Der Strombedarf in Oranienburg ist zu hoch für neue Verbraucher geworden. Ein neues Umspannwerk kommt zu spät für neue Wärmepumpen und Wallboxen.

Kapazitätsengpässe: Oranienburg erlaubt keine neuen Hausanschlüsse mehr
Artikel
  1. World of Warcraft: The War Within setzt auf Krabben und Konten
    World of Warcraft
    The War Within setzt auf Krabben und Konten

    Drei Erweiterungen für World of Warcraft sind angekündigt, die erste namens The War Within hat Blizzard nun ausführlicher vorgestellt.

  2. Star Wars Outlaws: Spieler sauer wegen Jabbas Schachzug
    Star Wars Outlaws
    Spieler sauer wegen Jabbas Schachzug

    Ein Einsatz für Jabba in den ziemlich teuren Spezialeditionen von Star Wars Outlaws: Damit sorgt Ubisoft bei Spielern für Empörung.

  3. Microsoft: Copilot-App in Windows sammelt keine Benutzerdaten
    Microsoft
    Copilot-App in Windows sammelt keine Benutzerdaten

    Microsoft hat Bedenken von Administratoren bezüglich des unerwarteten Auftretens einer Copilot-Anwendung auf Windows-Systemen ausgeräumt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • AVM Heizkörperregler zum Tiefstpreis • Limitierter Sennheiser-Kopfhörer günstiger! • MindStar: Gigabyte RTX 4070 Super Gaming OC 649€ - günstig wie nie! • Switch-Spar-Sets • HP Omen 16.1" FHD/144 Hz, Ryzen 7 6800H, RTX 3070 Ti -52% • Alternate: Notebook- und Super-Sale [Werbung]
    •  /