Auf dieser Seite: [ausblenden]
NextGen Gallery ist eine beliebtes WordPress Plugin mit mehr als 800,000 Installationen. Das Plugin ermöglicht die Erstellung von sehr reaktionsschnellen Bildergalerien. Unglücklicherweise, Sicherheitsforscher von Wordfence stellten fest, dass das Plugin Sicherheitslücken enthielt, einer davon (CVE-2020-35942) Ein kritischer Fehler bei der Ausführung von Remotecode.
„Die Ausnutzung dieser Sicherheitslücken könnte zu einer Standortübernahme führen, böswillige Weiterleitungen, Spam-Injektion, Phishing, und vieles mehr,Sagten die Forscher in ihrem Bericht. Das Team wandte sich an Imagely, Herausgeber der NextGen Gallery, und Patches folgten schnell. Die gepatchte Version, NextGen Gallery v3.5.0 wurde im Dezember veröffentlicht 17, 2020.
Eine kurze Übersicht über die Sicherheitsanfälligkeiten finden Sie unten.
CVE-2020-35942 - Der kritische Fehler im NextGen Gallery Plugin
Seltsamerweise, Die Sicherheitsanfälligkeit beruht auf der einzigen Sicherheitsfunktion im Plugin. Die Funktion, is_authorized_request, dient dazu, die meisten Einstellungen des Plugins zu schützen.
Diese Funktion hat sowohl eine Fähigkeitsprüfung als auch eine Nonce-Prüfung in eine einzige Funktion integriert, um die Anwendung im gesamten Plugin zu vereinfachen. Unglücklicherweise, Ein logischer Fehler in der Funktion is_authorized_request bedeutete, dass die Nonce-Prüfung das Fortfahren von Anforderungen ermöglichen würde, wenn $ _REQUEST["Nonce"] Parameter fehlte, eher als ungültig, Wordfence entdeckt.
Das beschriebene Problem bot Bedrohungsakteuren zahlreiche Möglichkeiten, über einen als Cross-Site Request Forgery bezeichneten Angriffsvektor auszunutzen. Es war auch möglich, beliebigen Code in das Plugin hochzuladen, was zur Remote-Codeausführung führt.
Remote-Codeausführung, Kurz bekannt als RCE ist einer der gefährlichsten Angriffe gegen Websites. Ein erfolgreicher RCE-Angriff ermöglicht Hackern den Zugriff auf die gesamte Site.
Die andere Sicherheitslücke, die die Forscher aufgedeckt haben, ist CVE-2020-35943. Es existierte in einer separaten Sicherheitsfunktion, validate_ajax_request, für verschiedene AJAX-Aktionen, einschließlich der zum Hochladen von Bildern verwendeten. Die Funktion hatte auch einen ähnlichen logischen Fehler, Angreifer können beide Schwachstellen in verschiedenen Angriffsversuchen kombinieren.
Benutzer des NextGen Gallery-Plugins sollten auf die neueste Version aktualisieren 3.5.0 um Sicherheitsprobleme zu vermeiden.
Hacker zielen häufig auf gefährdete WordPress-Plugins und -Themen
Wir schreiben oft über Sicherheitslücken in WordPress-Plugins, Hervorheben der Bedeutung einer strengen Aktualisierung der Hygiene. Sicherheitsforscher stoßen häufig auf schwerwiegende Sicherheitslücken in WordPress-Plugins und -Themen. HowToHosting.Guide schrieb über Ein groß angelegter Angriff, der Millionen von WordPress-Sites gefährdet im November 2020.
Bedrohungsakteure nutzten die Sicherheitslücken von Function Injection in vielen WordPress-Themes.
Wir empfehlen Ihnen zu überprüfen, ob Ihre Plugins installiert sind, Widgets, und andere Apps sind aktuell. Vergessen Sie nicht, dass diese Komponenten für Cyberangriffe anfällig sein können. Damit, Überprüfen Sie alle aktiven Site-Apps auf anfälligen Code, Nur um sicherzugehen, dass Ihre Website sicher ist. Sie können mehr lesen Tipps zur Web-Sicherheit in unserem speziellen Artikel.