WP Super Cache: Sicherheitslücke in WordPress-Plugin behoben

sk, den 7. April 2015
Wordpress - Logo
Wordpress – Logo

Das auf vielen WordPress-Installationen eingesetzte Plugin WP Super Cache litt an einer XSS-Sicherheitslücke, die die Entwickler im jüngsten Update behoben haben. Bis das Plugin aktualisiert wurde, sind ca. eine Millionen Webseiten für die Lücke anfällig.

Das beliebte Plugin WP Super Cache erstellt aus fertig gerenderten Artikel-Webseiten statische HTML-Seiten, um die Serverlast zu reduzieren und den Aufruf eines Artikels zu beschleunigen. Laut der Statistik im Plugin-Verzeichnis von WordPress wird das Plugin von über einer Million Webseiten eingesetzt – und wer sich als Webmaster dazu zählt, sollte das Plugin schnellstens auf den neusten Stand bringen.

Denn wie das Sicherheitsportal SucuriBlog mitteilt, lauert im Code des Plugins bis einschließlich Version 1.4.3 eine XSS-Sicherheitslücke, die es einem Angreifer erlaubt, beliebigen Code auszuführen. Erst Version 1.4.4, die seit ein paar Tagen verfügbar ist, behebt diese Schwachstelle. Das zugrunde liegende Problem ist, dass das Plugin an einer Stelle Eingaben eines Nutzers ausgibt, ohne die Daten vorher zu säubern.

Wer als Angreifer also in der Lage ist, Cookies zu manipulieren, kann sich mit geschicktem Umschreiben der Inhalte alle möglichen interessanten Daten ausgeben lassen. Die ungefilterten Daten werden an einer Stelle ausgegeben, die darüber entscheidet, welche Cache-Dateien geladen werden müssen. Dafür werden bestimmte Informationen an das Seitenende angehängt.

Als XSS-Sicherheitslücke versteht man ein Problem, bei dem ein Angreifer eigenen Code, meistens JavaScript-Code, auf eine Webseite einbinden kann. Damit lassen sich beispielsweise Cookies auslesen und auf fremde Server übertragen. Da bei vielen Systemen Login-Cookies existieren, sind derartige Informationen relativ wertvoll. Denn bei WordPress kann man standardmäßig als Administrator ohne weitere Hindernisse Plugins installieren oder PHP-Dateien (von Plugins oder Themes) bearbeiten und sich auf diese Weise noch mehr Zugang zum Backend oder zur Datenbank verschaffen.


Ähnliche Nachrichten