Wer eine WordPress-Installation mit Plugins betreibt, sollte diese auf Aktualität überprüfen. Vor wenigen Tagen sind Exploits aufgetaucht, die Sicherheitslücken in drei Plugins für Angriffe nutzen.
Anzeige
WordFence wies bereits Montag in einem Blog-Beitrag auf das Problem hin. WordFence hat die Exploits im Rahmen seiner Sicherheitsanalysten beim Bereinigen infizierter Webseiten entdeckt und konnte nachvollziehen, mit welchen Methoden die Angreifer die Website kompromittierten.
Diese Sicherheitsanfälligkeit erlaubte es Angreifern, eine verwundbare WordPress-Installation dazu zu veranlassen, eine Datei (eine PHP Backdoor) aus dem Internet zu laden und an einem vorgegebenen Ort auf dem Server zu speichern. Es erforderte keine Authentifizierung oder erhöhte Privilegien. Für WordPress-Sites, auf denen die Flickr-Galerie ausgeführt wird, mussten die Angreifer den Exploit lediglich als POST-Anfrage an die Root-URL der Website senden. Für die anderen beiden Plugins würde die Anfrage an admin-ajax.php gehen. Betroffen sich folgende Plugins:
- Appointments by WPMU Dev (gefixt in Version 2.2.2)
- Flickr Gallery by Dan Coulter (gefixt in Version 1.5.3)
- RegistrationMagic-Custom Registration Forms by CMSHelpLive (gefixt in Version 3.7.9.3)
Wer die betreffenden Plugins einsetzt, sollte diese schnellstmöglich aktualisieren. Andernfalls besteht die Gefahr, dass die WordPress-Site übernommen wird.
Anzeige