Erneut kritische Sicherheitslücke in beliebtem WordPress-Plugin entdeckt
Erneut wurde eine schwerwiegende Sicherheitslücke in einem WordPress-Plugin entdeckt. Betroffen ist diesmal das Plugin WP File Manager, das von rund 700.000 Websites eingesetzt wird. Die Lücke erlaubt es Angreifern, Dateien hochzuladen, zu verändern und am Ende sogar die gesamte Website zu übernehmen. Der Hersteller hat das Problem mit einem Update behoben.
Wie das finnische Sicherheitsunternehmen Seravo meldet, wurde die Lücke aber offenbar zuvor bereits von Unbekannten aktiv für die Übernahme von WordPress-Seiten ausgenutzt. Wer WP File Manager einsetzt, der sollte dringend auf Version 6.9 des Plugins updaten. Alternativ empfiehlt Seravo die Deinstallation der Software. Das Plugin einfach zu deaktivieren, reicht hingegen nicht aus, um die Lücke zu schließen.
WordPress: So funktioniert die Sicherheitslücke im WP File Manager
Nach Angaben des Sicherheitsunternehmen Sucuri besteht die Sicherheitslücke seit Version 6.4 des Plugins. Die Version wurde vor etwa vier Monaten veröffentlicht. Offenbar hatten die Entwickler versehentlich eine Datei zum Testen von Features von .php.dist
in .php
umbenannt und in das Projekt eingefügt. Die Datei gehört zu dem Open-Source-Projekt elFinder.
„Diese Änderung ermöglichte jedem nicht authentifizierten Benutzer den direkten Zugriff auf diese Datei und die Ausführung beliebiger Befehle an die Bibliothek, einschließlich des Hochladens und Änderns von Dateien, wodurch die Website letztendlich anfällig für eine vollständige Übernahme wurde“, erklärt Sucuri-Mitarbeiter Antony Garand in einem Blog-Beitrag.
Ebenfalls interessant:
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team