Angreifer können Passwörter von WordPress-Nutzern zurücksetzen [Update]

Durch einen weiteren Fehler soll es möglich sein, das pseudozufällig angelegte Passwort zu erraten. Angreifer hätten damit Zugriff auf das Blogsystem.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die WordPress-Entwickler haben Version 2.6.2 vorgelegt und raten aus Sicherheitsgründen dringend zu einem Update des Systems. Durch einen Fehler bei der Übergabe von Parametern an die Datenbank (SQL Column Truncation) ist es nämlich möglich, mit bestimmten Namen bei der Registrierung für einen Blog die Passwörter anderer Nutzer auf einen zufälligen Wert zurückzusetzen. Zwar hat ein Angreifer damit noch nicht viel gewonnen, da er die Passwörter nicht einsehen kann. Durch eine Schwachstelle in der Funktion mt_rand soll das pseudozufällig angelegte Passwort aber erheblich leichter zu erraten sein – der gesamte Angriff aber dennoch relativ komplex sein.

Nähere Details zum möglichen Missbrauch der beiden Fehler will der Entdecker Stefan Esser in Kürze veröffentlichen. Betroffen sind laut Bericht nicht nur WordPress 2.6.1 und vorhergehende Versionen, sondern auch andere PHP-Anwendungen, die die Funktionen verwenden. Mit der aktuellen Version des PHP-Sicherheits-Frameworks Suhosin sollen Anwendungen aber nicht verwundbar sein. Neben den sicherheitsrelevanten Fixes wurden auch einige Fehler in der neuen WordPress-Version beseitigt.

[Update] Für WordPress stehen auch bereits eine neue Version der DE-Edition und ein Upgradepaket zum Download bereit.

Siehe dazu auch:

(dab)