News

Update-Warnung: Schwere Sicherheitslücken in zwei WordPress-Plugins

(Foto: 360b / Shutterstock.com)

Heute erregen zwei kritische Lücken in den Plugins Profile-Builder und Themegrill Demo Importer für Aufregung bei WordPress-Selbsthostern. Updates sind dringend empfohlen.

Im Profile-Builder kann jeder zum Admin werden

Im bereits vorhandenen Update zum Mitgliederverwaltungs-Plugin Profile Builder haben die Entwickler eine Sicherheitslücke der höchsten Gefährdungsstufe geschlossen.

In der Free-, Hobbyist- und Pro-Version steckt ein Fehler, der es Angreifern mit wenig Aufwand erlaubt. die volle Kontrolle über die attackierte WordPress-Website zu erlangen.

Angriffe können dabei direkt über das Internet und ohne Authentifizierung stattfinden. Mit der Profile-Builder-Version 3.1.1 beseitigt der Hersteller das Problem. Alle älteren Versionen sind gefährdet. Laut Herstellerangabe sind indes bislang keine aktiven Angriffe auf die Schwachstelle registriert worden.

Der Profile-Builder gibt Seiten-Besuchern die Möglichkeit, Profile anzulegen und zu bearbeiten. Aufgrund der Schwachstelle können Angreifer Eingaben für nicht vorhandene Felder abschicken. Das Problem besteht nun darin, dass es unter bestimmten Umständen dadurch möglich ist, sich ein Admin-Profil anzulegen und damit die Seite zu übernehmen. Dazu bedarf es allerdings zusätzlich eines Formulars ohne ein Feld für die Vergabe von Nutzerrechten für registrierte Nutzer. Das müsste der Admin zuvor angelegt haben.

Themegrill löscht gleich die ganze Datenbank

Mit dem WordPress-Plugin Themegrill-Demo-Importer können Nutzer die komplette WP-Datenbank neu aufsetzen. Das dient dem Einspielen von Demo-Content, kann jedoch auch dazu genutzt werden, die WordPress-Installation zu übernehmen.

Ausfindig gemacht hat die Sicherheitslücke die IT-Sicherheitsfirma WebARX. Die Experten warnen im Zusammenhang mit dem Plugin vor zwei Gefahren. Zum einen können böswillige Verwender die komplette WP-Datenbank löschen. Dazu ist nicht einmal eine Authentifizierung nötig. Zum anderen könnten Angreifer die WP-Installation sogar komplett übernehmen und etwa beliebigen Code ausführen, sofern es einen Nutzer mit dem Benutzernamen „admin“ im System gibt.

Im Grunde dient der Demo-Importer von den Theme-Händlern von Themegrill dazu, schnell Beispielinhalte in ein Design zu pumpen, um die Optik besser beurteilen zu können. Bequemerweise verfügt das Plugin zudem über eine Funktion, eben diese Inhalte mit einer einfachen Aktion auch wieder zu entfernen.

Der Haken an der Sache ist, dass diese Funktion über eine bestimmte GET-Variable in der URL aktiviert wird. Dazu ist es nicht erforderlich, als Benutzer eingeloggt zu sein. So könnte ein findiger URL-Bastler im Handumdrehen ganze Websites mit allen Inhalten löschen.

Noch perfider ist, dass die gleiche Funktion einen eventuell vorhandenen Account mit dem Benutzernamen „admin“ nach dem Resetten der Datenbank erneut anlegt. Dabei wird der Nutzer, der die Aktion ausführt, praktischerweise direkt als solcher eingeloggt. Schneller lässt sich kaum der Seiten-Admin werden. Danach besteht Vollzugriff auf die WP-Installation.

Im Gegensatz zu der oben genannten Lücke im Profile-Builder wird die Themegrill-Lücke bereits aktiv und mit Erfolg attackiert. Nutzer sollten entweder sofort updaten oder das Plugin deaktivieren. Es wird im täglichen Betrieb ohnehin nicht benötigt.

Passend dazu: 400.000 Websites betroffen: Ernste Sicherheitslücken in 3 WordPress-Plugins entdeckt

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

2 Kommentare
Johanne

Generell sollte man so wenige Plugins wie möglich verwenden, das ist meine Empfehlung als langjährige WordPress-Nutzerin.

Antworten
Mooser

Hallo zusammen,

ich denke, dass man WordPress generell sehr schlank halten kann. Nicht aktuelle Themen und Plugins sind sowieso ein Sicherheitsrisiko. Man kann dieses aber von selbst lösen, indem man entweder über Raidboxes gehostet ist und dort immer Backups hat bzw. automatische Updates einstellen kann, als das auch Wordfence eine Autoupdate Funktion hat. Alles andere ist Basic. Sucuri oder Cerber sind auch gut gegen XMLRPC Attacken.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung