Hinzufügen von Werbung WordPress-Plugin enthält kritische Sicherheitslücken - DEUTSCH

Ende Juni 2020, Forscher entdeckten zwei Schwachstellen im Adning Advertising Plugin. Einer von ihnen war kritisch, mit einem CVSS (Common Vulnerability Scoring System) Punktzahl von 10. Das Adning-Plugin ist ein Premium-Plugin mit mehr als 8,000 Kunden. Es ist ein Werbemanager für WordPress-Sites. Die Lösung unterstützt Websitebesitzer bei der Verwaltung ihrer Anzeigen.

Wordfence-Forscher entdeckten eine alarmierende Schwäche im Werbeprogramm. Sie analysierten die Sicherheitslücken und gaben sie an ihren Autor weiter, Thunfisch.

Die gute Nachricht ist, dass Tunafish eine gepatchte Version des Plugins in weniger als veröffentlicht hat 24 Std. Alle Benutzer sollten ihre Versionen auf die Adning Advertising-Version aktualisieren 1.5.6 so schnell wie möglich. Diese Version behebt die Schwachstellen.

Hinzufügen von Sicherheitslücken im Werbe-Plugin: Was du wissen solltest

Wordfence-Forscher stellten fest, dass Angreifer die Sicherheitslücken bei begrenzten Angriffen ausnutzten.

Die erste Sicherheitsanfälligkeit erhielt einen CVSS-Wert von 10. Dies kann zu einem nicht authentifizierten willkürlichen Hochladen von Dateien und zu Angriffen auf die Remotecodeausführung führen. Der Fehler betrifft frühere Versionen als 1.5.6. Benutzer sollten sofort auf die neueste Version aktualisieren.

Die Schwachstelle beruht auf der Funktionalität des Plugins zum Hochladen von Bannerbildern. Bereitstellung dieser Funktionalität, Das Plugin verwendete eine AJAX-Aktion, _ning_upload_image. Das Problem stammt aus der AJAX-Aktion, welches mit einem nopriv_ hook verfügbar war. Dies bedeutet, dass jeder Besucher der Website diese nutzen kann, auch wenn sie nicht eingeloggt waren, Wordfence sagte.

Die zweite Sicherheitslücke hat eine Punktzahl von 8.7. Dies kann dazu führen, dass nicht authentifizierte beliebige Dateien über die Pfadüberquerung gelöscht werden. Eine Ajax-Aktion _ning_remove_image könnte den Fehler auslösen. Ein nicht authentifizierter Angreifer kann beliebige Dateien mithilfe der Pfadüberquerung löschen.

Außerdem, wenn Angreifer wp-config.php gelöscht haben, Sie würden die betroffene WordPress-Site zurücksetzen. Dann, Die Angreifer konnten es erneut einrichten und auf eine von ihnen kontrollierte entfernte Datenbank verweisen. Schließlich, Sie würden den Inhalt der Website durch ihren eigenen ersetzen. Mehr technische Details sind im offiziellen Bericht verfügbar.

Dies ist nicht der erste Fall eines anfälligen Plugins. Wenn Sie über die neuesten Sicherheitsnachrichten von WordPress informiert bleiben möchten, Folgen Sie HowToHosting.Guide.

Recherchiert und geschrieben von:
HowToHosting-Redakteure
HowToHosting.guide bietet Fachwissen und Einblicke in den Prozess der Erstellung von Blogs und Websites, den richtigen Hosting-Anbieter finden, und alles was dazwischen kommt. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HowToHosting.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie howtohosting.guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.