Schwachstellen in WordPress [Update]

Nutzer mit eingeschränkten Zugriffsrechten sollen die Konfigurationsseiten von Plug-ins einsehen und deren Optionen verändern können. Ein Update soll in Kürze verfügbar sein.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsdienstleister Core Security hat vor einem Fehler in der Verarbeitung bestimmter URLs in der populären Blog-Software WordPress gewarnt, die zu diversen Sicherheitsproblemen führt. Beispielsweise sollen nicht privilegierte, aber angemeldete Nutzer die Konfigurationsseiten von Plug-ins einsehen und deren Optionen verändern können.

Schuld ist das "admin.php"-Plug-in, das Zugriffsrechte nicht richtig prüft. Core Labs hat einige Beispiel-URLs in seinem Bericht aufgeführt, wie sich Plug-ins manipulieren lassen – darunter auch das WP-Modul für das PHP-Intrusion-Detection-System PHP-IDS.

Darüber hinaus weist das "Related Ways To Take Action"-Plug-in mehrere Cross-Site-Scripting-Schwachstellen auf, durch die ein Angreifer eigene JavaScripte im Browser eines Opfers ausführen und ihm auf diesem Weg etwa Cookies auslesen kann. Zudem reagiert die Login-Seite unterschiedlich auf die Angabe fehlerhafter Nutzernamen und Passwörter, wodurch ein Angreifer zumindest gültige Nutzernamen erraten könnte. Ein ähnliches Verhalten zeigt auch das Mailinterface zum Zusenden eines neuen Passworts.

Betroffen sind laut Bericht WordPress 2.8 und vorherige Versionen sowie WordPress MU (Multi-User) 2.7.1 und vorherige Versionen. Die Fehler sollen in den finalen Versionen 2.8.1 und MU 2.8.1 geschlossen sein, beide Fassungen in Kürze zum Download bereitstehen. Die Version 2.8.1 ist bislang nur als Release Candidate verfügbar.

[Update]Die Entwickler haben nun die finale Version 2.8.1 zum Download bereit gestellt. Für Worpress MU ist allerdings weiterhin keine neue Fassung verfügbar.[/Update]

Siehe dazu auch:

(dab)