{"id":211556,"date":"2018-11-09T17:20:15","date_gmt":"2018-11-09T16:20:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211556"},"modified":"2018-11-09T21:22:32","modified_gmt":"2018-11-09T20:22:32","slug":"wordpress-plugin-wp-gdpr-compliance-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/09\/wordpress-plugin-wp-gdpr-compliance-sicherheitslcke\/","title":{"rendered":"WordPress Plugin WP GDPR Compliance-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/07\/wp_thumb.jpg\" alt=\"\" width=\"64\" height=\"64\" align=\"left\" \/>Die Entwickler des WordPress-Plugin WP GDPR Compliance haben gerade die Version 1.4.3 freigegeben. Wer das Plugin einsetzt, sollte dringend auf diese Version aktualisieren, da in fr\u00fcheren Varianten Privilege Escalation-Schwachstellen vorhanden waren, die auch aktiv ausgenutzt wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Eine Nachfrage eines Kollegen<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/3ea677bf48fa40dcb2d29f6f4d4e548a\" alt=\"\" width=\"1\" height=\"1\" \/><\/h2>\n<p>Gerade sind bei mir wom\u00f6glich einige Puzzleteile ins Bild gefallen. Ein MVP-Kollege mailte mich die Tage an, weil er in einem WordPress-Blog, den er seit kurzem hostete, pl\u00f6tzlich merkw\u00fcrdiges beobachtete. Er schrieb mir:<\/p>\n<blockquote><p>Heute hatte ich zum ersten Mal eine \u201eneue Registrierung\" auf meinem Blog und der war auch noch sofort Admin.<\/p><\/blockquote>\n<p>Und dann lese ich im <a href=\"https:\/\/www.wordfence.com\/blog\/2018\/11\/privilege-escalation-flaw-in-wp-gdpr-compliance-plugin-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">Blog von WordFence<\/a>, dass es in \u00e4lteren Versionen des mit \u00fcber 100.000 Instalaltionen popul\u00e4ren WordPress Plugins <em><a href=\"https:\/\/wordpress.org\/plugins\/wp-gdpr-compliance\/\" target=\"_blank\" rel=\"noopener\">WP GDPR Compliance<\/a>\u00a0<\/em>von Van Ons gleich mehrere Schwachstellen gibt. Die gemeldeten Schwachstellen erm\u00f6glichen es, nicht authentifizierten, Angreifern, eine Eskalation von Privilegien auszunutzen. Damit k\u00f6nnen die Angreifer einen Benutzer in WordPress anlegen und gleich zum Administrator hochstufen. Dies erm\u00f6glicht es, die Kontrolle \u00fcber die WordPress-Installation zu erlangen.<\/p>\n<p>Das Plugin wurde darauf hin aus dem WordPress-Repository entfernt. Der Entwickler hat kurze Zeit sp\u00e4ter hin die Version 1.4.3 des Plugins freigegeben, welche auch wieder im WordPress Repository aufgenommen wurde.<\/p>\n<h2>Die Schwachstellen<\/h2>\n<p>Das Plugin verarbeitet einige Aktionen, \u00fcber die <em>admin-ajax.php<\/em>-Funktion von WordPress. Diese Aktionen beinhalten die von GDPR geforderte Art von Datenzugriffsanforderungen und L\u00f6schanforderungen, aber auch Funktionen zum \u00c4ndern der Einstellungen des Plugins aus dem WordPress Admin-Dashboard heraus.<\/p>\n<p>Nicht gepatchte Versionen von WP GDPR Compliance-Plugins (bis einschlie\u00dflich Version 1.4.2) f\u00fchren jedoch keine Funktionspr\u00fcfungen durch, wenn sie ihre interne Aktion <em>save_setting<\/em> zum Speichern solche Konfigurations\u00e4nderungen ausf\u00fchren. Wenn ein b\u00f6sartiger Benutzer beliebige Optionen und Werte an diesen Endpunkt sendet, werden die Eingabefelder in der Optionentabelle der Datenbank des betroffenen Standorts gespeichert.<\/p>\n<p>WordFence schreibt im Blog, dass man bereits F\u00e4lle von Webseiten gesehen habe, wo diese Schwachstellen ausgenutzt wurden. Der Angreifer kann die Option <em>users_can_register<\/em> auf 1 setzen. Dadurch kann der Angreifer selbst ein Benutzerkonto in der WordPress-Installation anlegen. Im n\u00e4chsten Schritt setzt er die Einstellung <em>default_role <\/em>des neuen Benutzers auf \"Administrator\" und hat die Kontrolle \u00fcber den Blog. Ab diesem Zeitpunkt kann er im Blog alles machen.<\/p>\n<p>Die Angreifer k\u00f6nnen das Formular unter <em>\/wp-login.php?action=register<\/em> einfach ausf\u00fcllen und sofort auf ein privilegiertes Konto zugreifen. Von diesem Zeitpunkt an k\u00f6nnen sie diese Optionen wieder auf normal setzen und ein b\u00f6sartiges Plugin oder Thema installieren, das eine Web-Shell oder andere Malware enth\u00e4lt, um die Opferseite weiter zu infizieren.<\/p>\n<blockquote><p>Da ich das Plugin verwende, habe ich nat\u00fcrlich sofort in meinem Blog die Benutzer kontrolliert und nachgesehen, ob da ein Angriff stattgefunden hat. Aber hier kann ich Entwarnung geben. Das Plugin ist aktuell und es gibt nur die von mir angelegten Benutzer. Vermutlich hat es mir 'den Arsch gerettet', das die f\u00fcr WordPress typischen URLs f\u00fcr die Anmeldung und das Formular zum Anlegen neuer Benutzer in meinen Blogs nicht funktionieren.<\/p><\/blockquote>\n<p>Wie dem auch immer sei: Alle Seiten, die dieses Plugin verwenden, sollten dringend nachsehen, ob die Version 1.4.3 oder h\u00f6her des Plugins installiert ist. Falls ein Update nicht m\u00f6glich ist, sollte das Plugin deaktiviert und dann gel\u00f6scht werden. Weitere Informationen lassen sich im <a href=\"https:\/\/www.wordfence.com\/blog\/2018\/11\/privilege-escalation-flaw-in-wp-gdpr-compliance-plugin-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">WordFence-Blogbeitrag<\/a> (Englisch) oder bei <a href=\"https:\/\/www.heise.de\/security\/meldung\/Schwerwiegendes-Schwachstelle-in-DSGVO-Plugin-fuer-WordPress-4217962.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a> (Deutsch) nachlesen. Erg\u00e4nzung: Das Team von WordFence hat mich per Mail \u00fcber einen <a href=\"https:\/\/www.wordfence.com\/blog\/2018\/11\/trends-following-vulnerability-in-wp-gdpr-compliance-plugin\/\" target=\"_blank\" rel=\"noopener\">zweiten Blog-Beitrag<\/a> informiert. In diesem Beitrag hat das Sicherheitsteam von WordFence Informationen zum Thema zusammen getragen und beschreibt, wie man einen Befall feststellen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entwickler des WordPress-Plugin WP GDPR Compliance haben gerade die Version 1.4.3 freigegeben. Wer das Plugin einsetzt, sollte dringend auf diese Version aktualisieren, da in fr\u00fcheren Varianten Privilege Escalation-Schwachstellen vorhanden waren, die auch aktiv ausgenutzt wurden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1574],"tags":[4328,4349],"class_list":["post-211556","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-wordpress","tag-sicherheit","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211556"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211556\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}