Alert!

WordPress-Plug-in: Lücke in WP Fastest Cache gefährdet hunderttausende Websites

Durch ein Schlupfloch in WP Fastest Cache sind unbefugte Zugriffe auf WordPress-Websites vorstellbar. Ein Sicherheitsupdate schafft Abhilfe.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen

(Bild: serato/shutterstock.com)

Lesezeit: 1 Min.

Das WordPress-Plug-in WP Fastest Cache weist über 1 Million aktive Installationen auf. Aufgrund einer Sicherheitslücke können Angreifer die Erweiterung zum beschleunigten Aufbau von Websites als Einfallstor nutzen. Website-Admins sollten zeitnah handeln und die reparierte Ausgabe des Plug-ins installieren.

Auf die Schwachstelle (CVE-2023-6063 "hoch") sind Sicherheitsforscher von WPScan gestoßen. In einem Bericht führen sie aus, dass die Lücke die is_user-admin-Funktion der WpFastestCacheCrateCache-Klasse betrifft. Die Funktion prüft über den $username-Wert in Cookies, ob ein Nutzer Admin ist.

Weil $username-Eingaben aber nicht ausreichend überprüft werden, können Angreifer Cookies manipulieren und SQL-Abfragen abändern. Durch diese SQL-Injection-Attacke sind unbefugte Zugriffe auf die WordPress-Datenbank möglich. Darin sind unter anderem Passwörter zu finden.

Wie eine Attacke konkret aussehen könnten, führen die Sicherheitsforscher derzeit nicht aus. Unklar ist auch, welche Voraussetzungen (Authentifizierung …) für eine erfolgreiche Attacke notwendig sind. Die Forscher wollen Ende November 2023 Proof-of-Concept-Code veröffentlichen. Ihnen zufolge soll die Ausnutzung vergleichsweise einfach sein. Zum jetzigen Zeitpunkt sind keine Hinweise auf laufende Attacken bekannt.

Mittlerweile haben die Entwickler die abgesicherte Version WP Fastest Cache 1.2.2 veröffentlicht. Den Downloadstatistiken zufolge wurde diese bislang rund 400.000 Mal heruntergeladen. Potenziell sind dementsprechend noch mehr als 600.000 Websites mit dem Plug-in gefährdet.

(des)