Drei Lücken in WordPress geschlossen

Unter anderem ließen sich über die Mailfunktion in bestimmten Fällen Befehle an die Shell übergeben und ausführen.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Version 2.2.1 des populären Blog-Systems WordPress bringt nicht nur einige Fixes für simple Bugs mit, sondern stopft auch drei Sicherheitslöcher. So nutzt WordPress die Klasse PHPMailer, um Mails per sendmail oder PHPs mail() zu verschicken. Leider steckt in PHPMailer 1.7.3 eine Lücke, mit der es über präparierte Sender-Parameter möglich ist, Befehle an die Shell zu übergeben und ausführen zu lassen. Der Sender-Parameter wird beispielsweise aus dem E-Mail-Feld von Kommentaren zu Einträgen oder Ähnlichem generiert.

Zum Ausnutzen der Lücke unter WordPress muss PHPMailer aber sendmail zum Versenden der Mails verwenden. Alternativ soll das Anschalten des PHP Safe-Modes den Missbrauch verhindern. Neben WordPress nutzen nach Angaben des Entdeckers der Lücke noch diverse andere PHP-Anwendungen PHPMailer, darunter Mantis, WebCalendar, Group-Office und Joomla.

Darüber hinaus ist in WordPress nun offiziell eine SQL-Injection-Lücke beseitigt, mit der unautorisierte Zugriffe auf die zugrunde liegende Datenbank möglich waren. Vorher stand das Update nur in den Entwickler-Repositories zur Verfügung.

Zuletzt haben die Entwickler noch ein Cross-Site-Scripting-Problem (XSS) im Default-Theme von WordPress behoben. Bereits in vorherigen Versionen hatte WordPress mit XSS in Themes zu kämpfen. In der offiziellen Ankündigung fehlt die Nennung einer vierten Schwachstelle, die ebenfalls in 2.2.1 behoben sein soll: Damit sollen sich einige Sicherheitsrestriktionen aushebeln lassen, um Dateien hochzuladen.

Siehe dazu auch:

(dab)