Fehler in Ninja Forms WordPress Plugin Expose 1M Websites - DEUTSCH

Fehler in Ninja Forms WordPress Plugin Expose 1M WebsitesVier neue Sicherheitslücken in den WordPress-Plugins von Ninja Forms wurden gerade gemeldet. Mit dem Ninja Forms-Plugin können Benutzer Formulare mit erstellen Drag & Drop-Funktionen mit Leichtigkeit, und es ist sehr beliebt im WordPress-Repository, wie es von einer Million Websites verwendet wird.

Betroffen sind mehr als eine Million WordPress-Websites, Die Fehler können verschiedene böswillige Folgen haben, wie Umleitung zu beliebigen Orten, Abfangen des gesamten E-Mail-Verkehrs, Abrufen eines Authentifizierungsschlüssels, und Trennen dieses Schlüssels, um einen Site-Administrator dazu zu bringen, eine Aktion auszuführen. Um es kurz zu machen, Die Sicherheitslücken könnten bei Angriffen eingesetzt werden, die darauf abzielen, WordPress-Websites zu übernehmen und ihre Besitzer auf böswillige umzuleiten.

Sicherheitslücken im Ninja Forms WP Plugin

Die erste Sicherheitsanfälligkeit wird bewertet kritisch und wird als "Authentifizierte SendWP-Plugin-Installation und Offenlegung geheimer Client-Schlüssel" bezeichnet. Der Fehler beruht auf der Fähigkeit des Plugins, Add-Ons zu installieren, die verschiedene Dienste anbieten können.

Einer dieser Dienste ist SendWP, Dies ist ein E-Mail-Zustellungs- und Protokollierungsdienst, der die E-Mail-Bearbeitung mit WordPress vereinfachen soll. Über das Addon-Dashboard des Ninja Form-Plugins, Es bietet die Möglichkeit, diesen Dienst mit nur wenigen Klicks einzurichten. Um diese Funktionalität bereitzustellen, Das Plugin registriert die AJAX-Aktion wp_ajax_ninja_forms_sendwp_remote_install,” Wordfence-Forscher erklärt.

Es stellt sich heraus, dass die AJAX-Aktion keinen Nonce-Schutz hatte, Benutzer auf niedriger Ebene können das SendWP-Plugin installieren und aktivieren und den Schlüssel client_secret abrufen, der zum Herstellen der SendWP-Verbindung verwendet wird.

Warum ist das ein Problem??

Da der Schlüssel client_secret mit der AJAX-Anforderung zurückgegeben wird, Angreifer mit geringem Zugriff auf eine anfällige WordPress-Site können eine SendWP-Verbindung mit ihrem eigenen SendWP-Konto herstellen. Dies würde Websites mit offener Registrierung besonders anfällig machen, warnten die Forscher.

Das ist nicht alles, jedoch. Falls Angreifer den Benutzernamen für ein Konto ermitteln könnten, Sie könnten auch ein Zurücksetzen des Passworts für dieses Konto auslösen. Die Auswirkung dieser Aktionen ist die Remotecodeausführung:

Die E-Mail zum Zurücksetzen des Passworts mit dem Link zum Zurücksetzen des Passworts wird im SendWP-Konto des Angreifers protokolliert, Damit können sie das Kennwort eines Administrators zurücksetzen und Administratorzugriff auf eine Site erhalten. Dies könnte letztendlich zur Remotecodeausführung und Site-Übernahme führen, indem Theme- / Plugin-Dateien geändert oder ein schädliches Theme / Plugin hochgeladen werden.

Die anderen drei Sicherheitslücken sind nicht so schwerwiegend wie das Problem "Installation des authentifizierten SendWP-Plugins und Offenlegung des geheimen Client-Schlüssels". Einer von ihnen wird hoch bewertet, und die anderen zwei - mittel. Die gute Nachricht ist, dass alle vier Fehler in der Version vollständig behoben wurden 3.4.34.1 des Ninja Forms Plugins. Wenn Sie ein Benutzer des Plugins sind, Sie sollten sofort auf die neueste verfügbare Version aktualisieren, Das ist derzeit die Version 3.5.0.

Wenn Sie über die neuesten Sicherheitsrisiken bei WordPress informiert bleiben möchten, Behalten Sie HowToHosting.guide im Auge. Wir berichten über die wichtigsten Neuigkeiten.

Nützliche WordPress-Tipps

OBEN 5 WORDPRESS SECURITY PLUGINS ZUM SCHUTZ IHRER WEBSITE

WIEDERHERSTELLEN DER WORDPRESS WIEDERHERSTELLEN, UM EINSTELLUNGEN ZU STANDARDEN

Recherchiert und geschrieben von:
HowToHosting-Redakteure
HowToHosting.guide bietet Fachwissen und Einblicke in den Prozess der Erstellung von Blogs und Websites, den richtigen Hosting-Anbieter finden, und alles was dazwischen kommt. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HowToHosting.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie howtohosting.guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.