
Erneut wurde eine Sicherheitslücke in einem beliebten WordPress-Plugin entdeckt. (Foto: PED EVERYDAY / Shutterstock.com)
Erneut wurde eine schwerwiegende Sicherheitslücke in einem WordPress-Plugin entdeckt. Betroffen ist diesmal das Plugin WP File Manager, das von rund 700.000 Websites eingesetzt wird. Die Lücke erlaubt es Angreifern, Dateien hochzuladen, zu verändern und am Ende sogar die gesamte Website zu übernehmen. Der Hersteller hat das Problem mit einem Update behoben.
Wie das finnische Sicherheitsunternehmen Seravo meldet, wurde die Lücke aber offenbar zuvor bereits von Unbekannten aktiv für die Übernahme von WordPress-Seiten ausgenutzt. Wer WP File Manager einsetzt, der sollte dringend auf Version 6.9 des Plugins updaten. Alternativ empfiehlt Seravo die Deinstallation der Software. Das Plugin einfach zu deaktivieren, reicht hingegen nicht aus, um die Lücke zu schließen.
WordPress: So funktioniert die Sicherheitslücke im WP File Manager
Nach Angaben des Sicherheitsunternehmen Sucuri besteht die Sicherheitslücke seit Version 6.4 des Plugins. Die Version wurde vor etwa vier Monaten veröffentlicht. Offenbar hatten die Entwickler versehentlich eine Datei zum Testen von Features von .php.dist
in .php
umbenannt und in das Projekt eingefügt. Die Datei gehört zu dem Open-Source-Projekt elFinder.
„Diese Änderung ermöglichte jedem nicht authentifizierten Benutzer den direkten Zugriff auf diese Datei und die Ausführung beliebiger Befehle an die Bibliothek, einschließlich des Hochladens und Änderns von Dateien, wodurch die Website letztendlich anfällig für eine vollständige Übernahme wurde“, erklärt Sucuri-Mitarbeiter Antony Garand in einem Blog-Beitrag.
Ebenfalls interessant:
- WordPress: Kritische Lücke in Kommentar-Plugin wpDiscuz entdeckt
- WordPress-Hosting: 13 Anbieter im Überblick
- Nach Shitstorm: Apple schaltet Update der WordPress-App frei