Das XCloner-Plugin zum Sichern und Wiederherstellen von WordPress enthält kritische Fehler - DEUTSCH

XCloner Backup and Restore ist ein WordPress-Plugin mit mehr als 30,000 Installationen. Das Plugin wurde entwickelt, um WordPress-Benutzern leicht anpassbare Backups und einfach zu verwendende Wiederherstellungsfunktionen bereitzustellen.

Unglücklicherweise, Wordfence (Trotzig) Forscher entdeckten kürzlich mehrere Schwachstellen im Plugin, Dies könnte authentifizierten Angreifern mit den Fähigkeiten eines Abonnenten oder höher ermöglichen, beliebige Dateien zu ändern, einschließlich PHP-Dateien.

Dies würde es Angreifern dann ermöglichen, Remotecodeausführung auf dem Server einer anfälligen Site durchzuführen. Ein weiteres mögliches Szenario, das auf den Sicherheitslücken im XCloner Backup and Restore-Plugin basiert, ist das Erstellen einer Exploit-Kette, um einen Datenbank-Dump zu erhalten. In Ergänzung, Das Plugin enthielt auch mehrere Endpunkte, anfällig für CSRF-Angriffe (Fälschung von standortübergreifenden Anfragen).

Glücklicherweise, nachdem sich die Forscher mit den Entwicklern des Plugins in Verbindung gesetzt hatten, Ein erster Patch wurde schnell veröffentlicht, um das schwerwiegendste Problem zu beheben. Ein weiteres folgte, um die verbleibenden Probleme zu lösen.

Da die Probleme als kritisch angesehen werden, Sie können zur Remotecodeausführung auf dem Server einer anfälligen Site führen. Aktualisierung auf die vollständig gepatchte Version, 4.2.153, ist sehr zu empfehlen.

XCloner Backup and Restore Plugin: Kritische Sicherheitslücken

Die erste Sicherheitsanfälligkeit wird als „Ungeschützte AJAX-Aktion zum Überschreiben beliebiger Dateien und Offenlegung sensibler Informationen.”

Die meisten Funktionen des Plugins basieren auf verschiedenen AJAX-Aktionen, bei denen die Seite nicht jedes Mal aktualisiert werden muss. Die kritischste dieser Funktionen, die von Angreifern ausgenutzt werden könnten, ist die write_file_action einer, Dies würde es Benutzern mit Abonnentenebene ermöglichen, alle Dateien zu überschreiben, einschließlich wp-config.php, welches WordPress-Datenbankanmeldeinformationen enthält, unter anderen wichtigen Daten.

Das Ausnutzen dieser Sicherheitsanfälligkeit bedeutet, dass ein Angreifer die Sicherheitsanfälligkeit überschreiben kann wp-config.php in eine leere Datei, so dass WordPress zu der Annahme verleitet wird, dass es eine neue Installation gibt. Dies würde es einem Angreifer dann ermöglichen, seine eigene Datenbank mit einer betroffenen Site zu verbinden und alle Dateien zu ändern, sobald er die WordPress-Installation neu konfiguriert hat. Alternative, Ein Angreifer kann jede andere Datei mit einer Hintertür überschreiben und diese verwenden, um Zugriff auf das gesamte Dateisystem der Website zu erhalten, erklärte das Wordfence-Team in ihren Bericht.

Die andere Sicherheitsanfälligkeit im XCloner-Plugin zum Sichern und Wiederherstellen wird als Cross-Site Request Forgery bezeichnet. Neben dem fast vollständig exponierten AJAX-Endpunkt, Fast alle Plugin-Endpunkte waren anfällig für Cross-Site-Request-Fälschungen. Diese Sicherheitsanfälligkeit ist darauf zurückzuführen, dass Nonces und entsprechende Überprüfungen nicht implementiert wurden. Ein CSRF-Angriff kann die Sicherungs- oder Aktualisierungsoptionen im Plugin auslösen, zusammen mit allen anderen böswilligen Aktivitäten, die von den Sicherheitslücken ausgehen.


Die Sicherheit Ihrer WordPress-Site sollte ein Hauptanliegen sein. Weil wir wissen, wie wichtig Web-Sicherheit ist, Wir haben einige nützliche Artikel vorbereitet, um Ihnen wertvolle Einblicke zu geben:

Was ist Web-Sicherheit??
Web-Sicherheit: 3 Häufige Missverständnisse, die Ihre Website gefährden

Recherchiert und geschrieben von:
HowToHosting-Redakteure
HowToHosting.guide bietet Fachwissen und Einblicke in den Prozess der Erstellung von Blogs und Websites, den richtigen Hosting-Anbieter finden, und alles was dazwischen kommt. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HowToHosting.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie howtohosting.guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.