{"id":206058,"date":"2018-06-28T00:08:00","date_gmt":"2018-06-27T22:08:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206058"},"modified":"2018-06-27T18:31:17","modified_gmt":"2018-06-27T16:31:17","slug":"wordpress-core-mit-ungepatchter-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/28\/wordpress-core-mit-ungepatchter-sicherheitslcke\/","title":{"rendered":"WordPress Core mit ungepatchter Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/07\/wp_thumb.jpg\" width=\"64\" align=\"left\" height=\"64\"\/>WordPress hat in der aktuellen Version eine Sicherheitsl\u00fccke, die bisher von den Entwicklern nicht geschlossen wurde. Hier ein paar Informationen zur L\u00fccke und f\u00fcr wen diese Probleme bereiten k\u00f6nnte. <\/p>\n<p><!--more--><\/p>\n<p>Das Ganze wurde von Sicherheitsforschern der Firma RipsTech in <a href=\"https:\/\/blog.ripstech.com\/2018\/wordpress-file-delete-to-code-execution\/\" target=\"_blank\">diesem Blog-Beitrag<\/a> offen gelegt. Die WordPress-Entwickler wurden von den Sicherheitsforschern bereits im November 2017 informiert, befanden es aber bis heute nicht als notwendig, das Problem zu fixen. <\/p>\n<h2>Welche WordPress-Versionen sind betroffen?<\/h2>\n<p>Jede WordPress-Version, einschlie\u00dflich der aktuellen Version 4.9.6, ist anf\u00e4llig f\u00fcr die in <a href=\"https:\/\/blog.ripstech.com\/2018\/wordpress-file-delete-to-code-execution\/\" target=\"_blank\">diesem Blog-Beitrag<\/a> beschriebene Sicherheitsl\u00fccke. Bisher ist kein Patch zum Schlie\u00dfen der L\u00fccke verf\u00fcgbar. <\/p>\n<p>Das Problem tritt beim L\u00f6schen von Medieninhalten auf. Ein Angreifer ben\u00f6tigt also die Berechtigung zum Bearbeiten und L\u00f6schen von Mediendateien. Dann kann er die Schwachstelle ausnutzen, um die Privilegien zu erh\u00f6hen. Dies w\u00fcrde die \u00dcbernahme eines Accounts mit einer (niedrigen) Rolle wie Autor erm\u00f6glichen. Durch weitere Schwachstellen k\u00f6nnen dann Fehlkonfigurationen vorgenommen werden. <\/p>\n<p>So lie\u00dfen sich Dateien wie <em>htaccess, index.php <\/em><em><\/em>oder<em> wp-config.php<\/em> l\u00f6schen, was dann zu ungewollten Nebeneffekten f\u00fchrt (z.B. verhindert eine leere <em>index.php<\/em> das Auflisten eines Verzeichnisses). Der Impakt der Schwachstelle ist also doch arg begrenzt. Nur Blog-Betreiber, die Nutzern den Upload und das L\u00f6schen von Mediendateien gestatten, segeln unter erh\u00f6htem Risiko. <\/p>\n<p>Die Entdecker der Sicherheitsl\u00fccke habe <a href=\"https:\/\/blog.ripstech.com\/videos\/wp-unlink.mp4\" target=\"_blank\">ein Video eingestellt<\/a>, welches die M\u00f6glichkeiten zum Angriff zeigt. Im <a href=\"https:\/\/blog.ripstech.com\/2018\/wordpress-file-delete-to-code-execution\/\" target=\"_blank\">Blog-Beitrag<\/a> ist auch ein Hot-Fix f\u00fcr die <em>functions.php<\/em> zu finden. Aber wie gesagt, wenn Besucher eines Blogs keine M\u00f6glichkeit zum Hochladen und Bearbeiten von Mediendateien haben, d\u00fcrfte nichts passieren. Ich gehe davon aus, dass das WordPress-Team jetzt die Schwachstelle z\u00fcgig mit einem Patch schlie\u00dft. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/unpatched-flaw-disclosed-in-wordpress-cms-core\/\" target=\"_blank\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress hat in der aktuellen Version eine Sicherheitsl\u00fccke, die bisher von den Entwicklern nicht geschlossen wurde. Hier ein paar Informationen zur L\u00fccke und f\u00fcr wen diese Probleme bereiten k\u00f6nnte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1574],"tags":[4328,4349],"class_list":["post-206058","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-wordpress","tag-sicherheit","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206058"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206058\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}