Schwachstellen in zwei beliebten WordPress-Plugins betreffen über 7 Millionen Websites

Cyber Security News

Forscher haben Schwachstellen in mehreren WordPress-Plugins aufgedeckt, die es einem Angreifer bei erfolgreicher Ausnutzung erlauben könnten, beliebigen Code auszuführen und in bestimmten Szenarien eine Website zu übernehmen.

Die Schwachstellen wurden in Elementor, einem Website-Builder-Plugin, das auf mehr als sieben Millionen Websites verwendet wird, und in WP Super Cache, einem Tool zum Ausliefern von zwischengespeicherten Seiten einer WordPress-Site, aufgedeckt.

Laut Wordfence, das die Sicherheitslücken in Elementor entdeckt hat, betrifft der Fehler eine Reihe von gespeicherten Cross-Site-Scripting (XSS)-Schwachstellen (CVSS-Score: 6.4), die auftreten, wenn ein bösartiges Skript direkt in eine verwundbare Webanwendung injiziert wird.

In diesem Fall kann ein bösartiger Akteur aufgrund einer fehlenden Validierung der HTML-Tags auf der Serverseite die Probleme ausnutzen, um über eine manipulierte Anfrage ausführbares JavaScript in einen Beitrag oder eine Seite einzufügen.

“Da Beiträge, die von Mitwirkenden erstellt wurden, in der Regel von Redakteuren oder Administratoren vor der Veröffentlichung überprüft werden, würde jedes JavaScript, das zu einem dieser Beiträge hinzugefügt wird, im Browser des Überprüfenden ausgeführt werden”, so Wordfence in einem technischen Schreiben. “Wenn ein Administrator einen Beitrag überprüft, der bösartiges JavaScript enthält, könnte seine authentifizierte Sitzung mit hohen Rechten genutzt werden, um einen neuen bösartigen Administrator zu erstellen oder eine Backdoor in die Website einzubauen. Ein Angriff auf diese Schwachstelle könnte zu einer Übernahme der Site führen.”

Mehrere HTML-Elemente wie Heading, Column, Accordion, Icon Box und Image Box wurden als anfällig für den gespeicherten XSS-Angriff befunden, wodurch es jedem Benutzer möglich ist, auf den Elementor-Editor zuzugreifen und ein ausführbares JavaScript hinzuzufügen.

Da die Schwachstellen die Tatsache ausnutzen, dass dynamische Daten, die in eine Vorlage eingegeben werden, genutzt werden können, um bösartige Skripte einzubinden, die XSS-Angriffe starten sollen, kann ein solches Verhalten durch Validierung der Eingaben und Escaping der Ausgabedaten vereitelt werden, sodass die als Eingaben übergebenen HTML-Tags unschädlich gemacht werden.

Unabhängig davon wurde in WP Super Cache eine Schwachstelle für authentifizierte Remotecodeausführung (RCE) entdeckt, die es einem Angreifer ermöglichen könnte, bösartigen Code hochzuladen und auszuführen, um die Kontrolle über die Website zu erlangen. Das Plugin wird Berichten zufolge auf mehr als zwei Millionen WordPress-Sites verwendet.

Nach der verantwortlichen Offenlegung am 23. Februar hat Elementor die Probleme in der am 8. März veröffentlichten Version 3.1.4 behoben, indem “erlaubte Optionen im Editor gehärtet wurden, um bessere Sicherheitsrichtlinien durchzusetzen.” Auch Automattic, der Entwickler von WP Super Cache, hat nach eigenen Angaben den “authentifizierten RCE in der Einstellungsseite” in Version 1.7.2 behoben.

Es wird dringend empfohlen, dass Benutzer der Plugins auf die neuesten Versionen aktualisieren, um das mit den Schwachstellen verbundene Risiko zu mindern.

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com