Auf dieser Seite: [ausblenden]
Vier neue Sicherheitslücken in den WordPress-Plugins von Ninja Forms wurden gerade gemeldet. Mit dem Ninja Forms-Plugin können Benutzer Formulare mit erstellen Drag & Drop-Funktionen mit Leichtigkeit, und es ist sehr beliebt im WordPress-Repository, wie es von einer Million Websites verwendet wird.
Betroffen sind mehr als eine Million WordPress-Websites, Die Fehler können verschiedene böswillige Folgen haben, wie Umleitung zu beliebigen Orten, Abfangen des gesamten E-Mail-Verkehrs, Abrufen eines Authentifizierungsschlüssels, und Trennen dieses Schlüssels, um einen Site-Administrator dazu zu bringen, eine Aktion auszuführen. Um es kurz zu machen, Die Sicherheitslücken könnten bei Angriffen eingesetzt werden, die darauf abzielen, WordPress-Websites zu übernehmen und ihre Besitzer auf böswillige umzuleiten.
Sicherheitslücken im Ninja Forms WP Plugin
Die erste Sicherheitsanfälligkeit wird bewertet kritisch und wird als "Authentifizierte SendWP-Plugin-Installation und Offenlegung geheimer Client-Schlüssel" bezeichnet. Der Fehler beruht auf der Fähigkeit des Plugins, Add-Ons zu installieren, die verschiedene Dienste anbieten können.
Einer dieser Dienste ist SendWP, Dies ist ein E-Mail-Zustellungs- und Protokollierungsdienst, der die E-Mail-Bearbeitung mit WordPress vereinfachen soll. Über das Addon-Dashboard des Ninja Form-Plugins, Es bietet die Möglichkeit, diesen Dienst mit nur wenigen Klicks einzurichten. Um diese Funktionalität bereitzustellen, Das Plugin registriert die AJAX-Aktion wp_ajax_ninja_forms_sendwp_remote_install,” Wordfence-Forscher erklärt.
Es stellt sich heraus, dass die AJAX-Aktion keinen Nonce-Schutz hatte, Benutzer auf niedriger Ebene können das SendWP-Plugin installieren und aktivieren und den Schlüssel client_secret abrufen, der zum Herstellen der SendWP-Verbindung verwendet wird.
Warum ist das ein Problem??
Da der Schlüssel client_secret mit der AJAX-Anforderung zurückgegeben wird, Angreifer mit geringem Zugriff auf eine anfällige WordPress-Site können eine SendWP-Verbindung mit ihrem eigenen SendWP-Konto herstellen. Dies würde Websites mit offener Registrierung besonders anfällig machen, warnten die Forscher.
Das ist nicht alles, jedoch. Falls Angreifer den Benutzernamen für ein Konto ermitteln könnten, Sie könnten auch ein Zurücksetzen des Passworts für dieses Konto auslösen. Die Auswirkung dieser Aktionen ist die Remotecodeausführung:
Die E-Mail zum Zurücksetzen des Passworts mit dem Link zum Zurücksetzen des Passworts wird im SendWP-Konto des Angreifers protokolliert, Damit können sie das Kennwort eines Administrators zurücksetzen und Administratorzugriff auf eine Site erhalten. Dies könnte letztendlich zur Remotecodeausführung und Site-Übernahme führen, indem Theme- / Plugin-Dateien geändert oder ein schädliches Theme / Plugin hochgeladen werden.
Die anderen drei Sicherheitslücken sind nicht so schwerwiegend wie das Problem "Installation des authentifizierten SendWP-Plugins und Offenlegung des geheimen Client-Schlüssels". Einer von ihnen wird hoch bewertet, und die anderen zwei - mittel. Die gute Nachricht ist, dass alle vier Fehler in der Version vollständig behoben wurden 3.4.34.1 des Ninja Forms Plugins. Wenn Sie ein Benutzer des Plugins sind, Sie sollten sofort auf die neueste verfügbare Version aktualisieren, Das ist derzeit die Version 3.5.0.
Wenn Sie über die neuesten Sicherheitsrisiken bei WordPress informiert bleiben möchten, Behalten Sie HowToHosting.guide im Auge. Wir berichten über die wichtigsten Neuigkeiten.
Nützliche WordPress-Tipps
OBEN 5 WORDPRESS SECURITY PLUGINS ZUM SCHUTZ IHRER WEBSITE
WIEDERHERSTELLEN DER WORDPRESS WIEDERHERSTELLEN, UM EINSTELLUNGEN ZU STANDARDEN