Schwachstellen in Plugins gefährden WordPress-Seiten (Feb. 2020)

[English]Schwachstellen in WordPress-Plugins wie Flexible Checkout Fields for WooCommerce gefährden Hundertausende WordPress-Seiten. Hier einige Informationen, die mir die Tage rund um dieses Themenfeld zugegangen sind.


Anzeige

Kampagne zur Kaperung von WordPress-Seiten

Sicherheitsforscher von WordFence warnen vor einer laufenden Kampagne, bei der WordPress-Installationen mittels mehrerer 0-day-Schwachstellen gekapert und von Angreifern übernommen werden. Möglich ist diese Übernahme durch das veraltete Plugin Flexible Checkout Fields for WooCommerce, welches die Schwachstellen aufwies. Das Plugin ist auf mehr als 20.000 Seiten im Einsatz.

Das Plugin Flexible Checkout Fields for WooCommerce erhielt vor einigen Tagen ein kritisches Update auf die Version 2.3.4, um eine Zero-Day-Schwachstelle zu patchen, die es Angreifern ermöglichte, die Einstellungen des Plugins zu ändern.

Als das WordFence Threat Intelligence-Team den Umfang einer Angriffskampagne auf dieses Plugin untersuchte, entdeckten sie drei weitere Zero-Day-Schwachstellen in beliebten WordPress-Plugins, die ausgenutzt werden. Betroffen sind die Plugins:

Details zu dieser Kampagne und den Schwachstellen hat das WordFence Threat Intelligence-Team in diesem Blog-Beitrag thematisiert. Bei Bleeping Computer ist ebenfalls ein Beitrag dazu erschienen.

Schwachstellen in WordPress Pricing Table-Plugin

Bereits am 25. Februar 2020 ging mir von WordFence ein weiterer Sicherheitshinweis zu. Das WordFence Threat Intelligence Team hat gleich mehrere Schwachstellen im WordPress Pricing Table-Plugin entdeckt. Das WordPress-Plugin von Supsystic istauf über 40.000 Websites installiert.

Diese Schwachstellen ermöglichten es einem nicht authentifizierten Benutzer, aufgrund einer unsicheren Berechtigungsschwäche mehrere AJAX-Aktionen auszuführen. Die Angreifer konnten außerdem aufgrund einer Cross-Site-Scripting (XSS)-Schwachstelle böswilliges Javascript injizieren, auf die Daten der Preistabelle zugreifen und Anfragen im Namen eines Site-Administrators fälschen, da eine CSRF-Schwachstelle (Cross-Site Request Forgery) vorliegt.

Für das Plugin gibt es ein Update für die Version 1.8.2, welches, sofern nicht bereits passiert, sofort installiert werden sollte. Details zu diesem Sicherheitsproblem finden sich im Wordfence-Blog.

Weitere Kampagne


Anzeige

Bereits letzten Montag hat das WordFence-Team in diesem Blog-Beitrag über weitere Angriffe, z.B. über den angreifbaren ThemeGrill Demo Importer berichtet. Ich hatte das Thema im Beitrag WordPress ThemeGrill-Plugin mit gravierender Schwachstelle aufgegriffen. Und es gab Angriffe auf Webseiten mit veraltetem Profile Builder Plugin. Hierzu gab es in meinem Blog den Beitrag Schwachstellen in WordPress-Plugins: GDPR Cookie Consent und Profile Builder. Blog-Leser sollten diesbezüglich also nicht mehr verwundbar gewesen sein.

Ergänzung: Catalin Cimpanu hat einen weiteren Artikel veröffentlicht, der noch weitere Angriffsmethoden skizziert.


Anzeige


Dieser Beitrag wurde unter Sicherheit, WordPress abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.