CVE-2020-35942: Kritischer Fehler im NextGen Gallery WordPress Plugin - DEUTSCH

CVE-2020-35942-Kritischer Fehler in der NextGen Gallery WordPress Plugin-Howtohosting-Anleitung

NextGen Gallery ist eine beliebtes WordPress Plugin mit mehr als 800,000 Installationen. Das Plugin ermöglicht die Erstellung von sehr reaktionsschnellen Bildergalerien. Unglücklicherweise, Sicherheitsforscher von Wordfence stellten fest, dass das Plugin Sicherheitslücken enthielt, einer davon (CVE-2020-35942) Ein kritischer Fehler bei der Ausführung von Remotecode.

„Die Ausnutzung dieser Sicherheitslücken könnte zu einer Standortübernahme führen, böswillige Weiterleitungen, Spam-Injektion, Phishing, und vieles mehr,Sagten die Forscher in ihrem Bericht. Das Team wandte sich an Imagely, Herausgeber der NextGen Gallery, und Patches folgten schnell. Die gepatchte Version, NextGen Gallery v3.5.0 wurde im Dezember veröffentlicht 17, 2020.

Eine kurze Übersicht über die Sicherheitsanfälligkeiten finden Sie unten.

Seltsamerweise, Die Sicherheitsanfälligkeit beruht auf der einzigen Sicherheitsfunktion im Plugin. Die Funktion, is_authorized_request, dient dazu, die meisten Einstellungen des Plugins zu schützen.

Diese Funktion hat sowohl eine Fähigkeitsprüfung als auch eine Nonce-Prüfung in eine einzige Funktion integriert, um die Anwendung im gesamten Plugin zu vereinfachen. Unglücklicherweise, Ein logischer Fehler in der Funktion is_authorized_request bedeutete, dass die Nonce-Prüfung das Fortfahren von Anforderungen ermöglichen würde, wenn $ _REQUEST["Nonce"] Parameter fehlte, eher als ungültig, Wordfence entdeckt.

Das beschriebene Problem bot Bedrohungsakteuren zahlreiche Möglichkeiten, über einen als Cross-Site Request Forgery bezeichneten Angriffsvektor auszunutzen. Es war auch möglich, beliebigen Code in das Plugin hochzuladen, was zur Remote-Codeausführung führt.

Remote-Codeausführung, Kurz bekannt als RCE ist einer der gefährlichsten Angriffe gegen Websites. Ein erfolgreicher RCE-Angriff ermöglicht Hackern den Zugriff auf die gesamte Site.

Die andere Sicherheitslücke, die die Forscher aufgedeckt haben, ist CVE-2020-35943. Es existierte in einer separaten Sicherheitsfunktion, validate_ajax_request, für verschiedene AJAX-Aktionen, einschließlich der zum Hochladen von Bildern verwendeten. Die Funktion hatte auch einen ähnlichen logischen Fehler, Angreifer können beide Schwachstellen in verschiedenen Angriffsversuchen kombinieren.

Benutzer des NextGen Gallery-Plugins sollten auf die neueste Version aktualisieren 3.5.0 um Sicherheitsprobleme zu vermeiden.

Hacker zielen häufig auf gefährdete WordPress-Plugins und -Themen

Wir schreiben oft über Sicherheitslücken in WordPress-Plugins, Hervorheben der Bedeutung einer strengen Aktualisierung der Hygiene. Sicherheitsforscher stoßen häufig auf schwerwiegende Sicherheitslücken in WordPress-Plugins und -Themen. HowToHosting.Guide schrieb über Ein groß angelegter Angriff, der Millionen von WordPress-Sites gefährdet im November 2020.
Bedrohungsakteure nutzten die Sicherheitslücken von Function Injection in vielen WordPress-Themes.

Wir empfehlen Ihnen zu überprüfen, ob Ihre Plugins installiert sind, Widgets, und andere Apps sind aktuell. Vergessen Sie nicht, dass diese Komponenten für Cyberangriffe anfällig sein können. Damit, Überprüfen Sie alle aktiven Site-Apps auf anfälligen Code, Nur um sicherzugehen, dass Ihre Website sicher ist. Sie können mehr lesen Tipps zur Web-Sicherheit in unserem speziellen Artikel.

Recherchiert und geschrieben von:
HowToHosting-Redakteure
HowToHosting.guide bietet Fachwissen und Einblicke in den Prozess der Erstellung von Blogs und Websites, den richtigen Hosting-Anbieter finden, und alles was dazwischen kommt. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HowToHosting.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie howtohosting.guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.