WordPress-Plug-in NextGEN Gallery kann sich an SQL-Anfragen verschlucken

Unter gewissen Voraussetzungen können Angreifer mittels manipulierter SQL-Anfragen Nutzerdaten von WordPress-Webseiten abgreifen.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
WordPress-Plug-in NextGEN Gallery kann sich an SQL-Anfragen verschlucken

(Bild: WordPress)

Lesezeit: 1 Min.

Sicherheitsforscher von Sucuri sind auf eine Sicherheitslücke im WordPress-Plugin NextGEN Gallery gestoßen. Nutzen Angreifer die Schwachstelle aus, sollen sie via SQL-Injection Code ausführen und so etwa Passwörter und Konfigurationen abgreifen können, warnt Sucuri. Das soll aus der Ferne und ohne Authentifizierung möglich sein.

Die Entwickler des Plug-ins haben die Lücke in der aktuellen Version 2.1.79 geschlossen. Derzeit weist NextGEN Gallery über eine Million aktive Installationen auf.

Wer eine verwundbare Version einsetzt, ist aber nicht gleich gefährdet: SQL-Übergriffe funktionieren den Sicherheitsforschern in diesem Kontext nur, wenn die Funktion Basic TagCloud Gallery zum Einsatz kommt oder wenn Webseitenbetreiber zulassen, dass Nutzer Beiträge verfassen können, die man bewerten kann.

Ist das der Fall, können Angreifer etwa URLs manipulieren und aufgrund einer unzureichenden Überprüfung in gewissem Rahmen eigenen Code auf gefährdete Webseiten schmuggeln und ausführen. (des)