Kritische 0-Day-Lücke in WP GDPR Compliance

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34032
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Kritische 0-Day-Lücke in WP GDPR Compliance

Beitrag von doelf » 09 Nov 2018, 17:23

"WP GDPR Compliance" ist eine Erweiterung für WordPress, welche das freie Content-Management-System besser auf die Anforderungen der Datenschutz-Grundverordnung (DSGVO) einstellt. Doch es gibt kritische Sicherheitslücken, über die sich Angreifer Admin-Rechte verschaffen können. Und diese Fehler werden bereits angegriffen.

Schnell anmelden und den Server übernehmen
Bis einschließlich Version 1.4.2 ermöglichte WP GDPR Compliance die Speicherung beliebiger Optionswerte für WordPress. Es wurde weder geprüft, ob das Plug-in diese Optionen verwendet, noch wurde sichergestellt, dass der Benutzer diese Änderungen überhaupt vornehmen darf. Durch den Aufruf von do_action() wurden zudem die Optionen mit den neuen Werten ausgeführt. Bei den bisher beobachteten Angriffen wurde die Option "users_can_register" auf den Wert "1" gesetzt und der Typ des Standardkontos (default_role) auf "administrator" abgeändert. Damit hatten die Angreifer unmittelbar nach ihrer Registrierung freie Bahn und die volle Kontrolle über die WordPress-Installation. Über die Installation bösartiger Erweiterungen konnten sie im Anschluss den gesamten Server übernehmen.

Update verfügbar
Nach Bekanntwerden der ersten Angriffe wurde WP GDPR Compliance vorübergehend aus dem Plug-in-Repository von WordPress entfernt. Inzwischen ist ein Update auf die Version 1.4.3 erhältlich, welches die Schwachstelle beseitigt. Abgesehen von der Absicherung des Zugriffs auf die Optionswerte wurden auch eine fehlerhafte Escape-Sequenz bei Eingaben für die Funktion $wpdb->prepare() korrigiert. Ebenfalls aus Sicherheitsgründen wurde die Funktion base64_decode() entfernt. Wer WP GDPR Compliance verwendet, sollte diese Erweiterung unverzüglich aktualisieren und seine WordPress-Installation auf unbekannte Plug-ins und Administratoren-Konten prüfen.

Quelle:
https://www.wordfence.com/blog/2018/11/ ... -the-wild/
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten