{"id":229197,"date":"2020-03-08T07:27:52","date_gmt":"2020-03-08T06:27:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229197"},"modified":"2022-06-26T10:41:51","modified_gmt":"2022-06-26T08:41:51","slug":"wordpress-sicherheitslcke-in-plugin-und-angriffe-8-3-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/08\/wordpress-sicherheitslcke-in-plugin-und-angriffe-8-3-2020\/","title":{"rendered":"WordPress: Sicherheitsl&uuml;cke in Plugin und Angriffe (8.3.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/07\/wp_thumb.jpg\" alt=\"\" width=\"64\" height=\"64\" align=\"left\" \/>WordPress steht mal wieder im Fokus einer Cyber-Kampagne. Im Fokus stehen Installationen mit einem veraltetet<em> Custom Searchable Data Entry System<\/em>-Plugin. Und im Plugin <em>RegistrationMagic <\/em>wurden mehrere Schwachstellen gefunden.<\/p>\n<p><!--more--><\/p>\n<h2>Angriff auf Custom Searchable Data Entry System-Plugin<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/32ce563bb3894e18bd1631d40c796a01\" alt=\"\" width=\"1\" height=\"1\" \/>Das <em>Custom Searchable Data Entry System<\/em>-Plugin dient zur Bereitstellung einer Art Suchmaschine f\u00fcr WordPress-Blogs. Das Plugin ist <a href=\"https:\/\/wordpress.org\/plugins\/custom-searchable-data-entry-system\/\" target=\"_blank\" rel=\"noopener noreferrer\">laut Webseite<\/a> auf mehr als 1000 Seiten im Einsatz, WordFence gibt sogar 2000 Seiten an. Nach meinen Informationen wurde das Plugin letztmalig vor einem Jahr auf die Version 1.7.1 aktualisiert. Das Plugin wird also nicht mehr unterst\u00fctzt.<\/p>\n<p>Das Wordfence Threat Intelligence-Team verfolgt aktuell eine Reihe von Angriffen auf eine ungepatchte Schwachstelle im Custom Searchable Data Entry System-Plugin f\u00fcr WordPress. Die sch\u00e4tzungsweise mehr als 2.000 Websites, auf denen das Plugin l\u00e4uft, sind anf\u00e4llig f\u00fcr unauthentifizierte Daten\u00e4nderung und \u2013l\u00f6schung. Das betrifft auch die M\u00f6glichkeit, den gesamten Inhalt einer Tabelle in der Datenbank einer anf\u00e4lligen Website zu l\u00f6schen. Mehr Details finden sich auf <a href=\"https:\/\/www.wordfence.com\/blog\/2020\/03\/active-attack-on-zero-day-in-custom-searchable-data-entry-system-plugin\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a>.<\/p>\n<p>Wordfence hat eine Firewall-Regel ver\u00f6ffentlicht, um eine WordPress-Installation mit diesem Plugin vor der Ausnutzung dieser Schwachstelle zu sch\u00fctzen. Benutzer von Wordfence Premium haben diese Regel bereits erhalten. Benutzer, die noch die kostenlose Version von Wordfence nutzen, werden die Regel in 30 Tagen erhalten. Ich empfehle, dieses Plugin komplett zu deinstallieren.<\/p>\n<h2>Schwachstelle im RegistrationMagic-Plugin<\/h2>\n<p>Am 24. Februar entdeckte das WordFence Threat Intelligence-Team mehrere kritische Schwachstellen im WordPress-Plugin <em>RegistrationMagic<\/em>, das auf \u00fcber 10.000 Websites installiert ist. Diese Schwachstellen haben unterschiedliche Schweregrade, wobei die zwei getrennte kritischsten Schwachstellen eine Privilegien-Eskalation erm\u00f6glichen.<\/p>\n<p>Diese Schwachstellen erlaubten es einem Angreifer mit Berechtigungen auf Abonnentenebene, die Privilegien seines Kontos auf die eines Administrators zu erh\u00f6hen. Danach k\u00f6nnen Angreifer jedes Formular auf der Website exportieren. Das betrifft auch alle Daten, die in der Vergangenheit \u00fcber das Formular \u00fcbermittelt wurden.<\/p>\n<p>Zus\u00e4tzlich konnte ein Angreifer mit Berechtigungen auf Abonnentenebene durch eine Reihe ungesch\u00fctzter AJAX-Aktionen beliebige E-Mails versenden, ein benutzerdefiniertes anf\u00e4lliges Formular importieren, ein vorhandenes Formular durch sein hochgeladenes Formular ersetzen und das anf\u00e4llige Formular zur Registrierung eines neuen administrativen Benutzers verwenden.<\/p>\n<p>Keine der vom Plugin verwendeten administrativen Funktionen beinhaltete Nonce-Pr\u00fcfungen, was das Plugin anf\u00e4llig f\u00fcr Cross-Site Request Forgery (CSRF)-Angriffe machte. Es war f\u00fcr einen Angreifer m\u00f6glich, im Namen eines Administrators Anfragen zu f\u00e4lschen, um die Einstellungen des Plugins zu aktualisieren. Das <a href=\"https:\/\/wordpress.org\/plugins\/custom-registration-form-builder-with-submission-manager\/\" target=\"_blank\" rel=\"noopener noreferrer\">Plugin<\/a> wurde vor einer Woche auf die Version 4.5.0.4 aktualisiert und ist auf \u00fcber 10.000 WordPress-Seiten im Einsatz. Details zur Schwachstelle finden sich im <a href=\"https:\/\/email.wordfence.com\/e2t\/c\/*W5sd0rj8X9VCtW7ww4NH5sTn860\/*N4ZW_b8_QQ65W4728rB1Qyq-m0\/5\/f18dQhb0SfHp9dsQYMW7TblHq50RnyCVpT4gV1hRkVpW1FSlQX2P7_nXVcnTGj992gLmW4vvm_w1wKnm7W7mWm9L96Ls77W26p8qz2z8TdKW97kq9n6PhSt3W5BXNsS6QNY4kW4s2zdt2JcGqXW1nb9816Q1Y2NW7lPvWX6R9vYTW2ysqsD7b_7SrW1nbj7V6P4tGZW7n1dY563mn6SW999f656PVKcrW6N3nBL8xGZPkW95S0S31ZVRwRW2TpgGg5qSz_4W3LTtXC2FGzMTW3SQgn23_CV3gW1z6T4c4-TPrsW2KQ2YY6lD20dW49WVtr3VVg3wW8cgMkh3X0g0yN2lZxGxVQf4XW5vDhXC4WrK-RW946zh86SWfBKW3JZ6fs25WwCBW9bnZtM1s719YW6Mvpzg5HDwZCW22PR6D1k-BQvW3l-qpn99PFNsW3lKhrn8zFPMjMLDKglSxYnKW26W1wg2CMyl4N8CTFl293dmTN4YBgmrTGfngN8GclM4PNtBvW3RL9BP8csLSqW1035-X5pgk15W5rQ7d25G6FHlW1zlX537gYswVW6C4gTX4YHpQtW3m7x7g4Hssd3W2CVlrY8gh0QsW7Sg7494sPSdgMrLh9QrHG0xf7ZZMC902\">Wordfence-Blog<\/a>. Aus Sicherheitsgr\u00fcnden sollte man das Plugin sofort aktualisieren.<\/p>\n<h2>WooCommerce Smart Coupons-Schwachstelle<\/h2>\n<p>Ende letzten Monats wurde ein Patch f\u00fcr WooCommerce Smart Coupons ver\u00f6ffentlicht, ein kommerzielles WooCommerce-Plugin, das Shop-Manager bei der Handhabung von Gutscheinen und Geschenkgutscheinen unterst\u00fctzt. In anf\u00e4lligen Versionen des Plugins k\u00f6nnten sich nicht authentifizierte Angreifer Geschenkgutscheine beliebigen Wertes zuschicken, die gegen Produkte eingel\u00f6st werden k\u00f6nnten, die im Laden des Opfers verkauft werden.<\/p>\n<p>Alle Nutzer von WooCommerce Smart Coupons sollten so schnell als m\u00f6glich auf die neueste verf\u00fcgbare Version zu aktualisieren, um das Risiko betr\u00fcgerischer Geschenkgutscheine zu verringern. Typische WordPress-Benutzer aktualisieren kommerzielle Plugins weniger zuverl\u00e4ssig als die im WordPress-Repository, und dieser Trend setzt sich mit diesem Plugin fort. Zum Zeitpunkt der Erstellung dieses Artikels l\u00e4uft auf fast neun von zehn Websites, die WooCommerce Smart Coupons verwenden, immer noch eine anf\u00e4llige Version des Plugins. Details zur\u00a0Schwachstelle <a href=\"https:\/\/www.wordfence.com\/blog\/2020\/03\/coupon-creation-vulnerability-patched-in-woocommerce-smart-coupons\/?utm_campaign=Wordfence%20Blog%20Emails&amp;utm_source=hs_email&amp;utm_medium=email&amp;utm_content=84263039&amp;_hsenc=p2ANqtz-9yI5lXqT3KyOEogB3CMCU-KWoUejNKapIoV-yvkiGBMiZ8WDSdnSIudhCO29Lnu_iC6dSLMa3K5pogTSz3tSKRnftlAg&amp;_hsmi=84263039\" target=\"_blank\" rel=\"noopener noreferrer\">finden sich hier<\/a>.<\/p>\n<p>Die allen F\u00e4lle zeigen erneut, dass es das Ziel sein muss, die Zahl der unter WordPress eingesetzten Plugins zu minimieren und die verbleibenden Plugins zeitnah zu aktualisieren. Nicht mehr gepflegte Plugins sollten umgehend deinstalliert werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20200518213840\/https:\/\/borncity.com\/blog\/2020\/02\/29\/schwachstellen-in-plugins-gefhrden-wordpress-seiten\/\">Schwachstellen in Plugins gef\u00e4hrden WordPress-Seiten (Feb. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/22\/angriffe-auf-schwachstelle-in-wordpress-plugin-duplicator\/\">Angriffe auf Schwachstelle in WordPress Plugin Duplicator<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/18\/schwachstelle-in-wordpress-plugin-wpcentral\/\">Schwachstelle in WordPress Plugin wpCentral<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/18\/wordpress-themegrill-plugin-mit-gravierender-schwachstelle\/\">WordPress ThemeGrill-Plugin mit gravierender Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/14\/schwachstellen-in-wordpress-plugins-gdpr-cookie-consent-und-profile-builder\/\">Schwachstellen in WordPress-Plugins: GDPR Cookie Consent und Profile Builder<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/code-snippets-plugin-gefhrdet-200-000-wordpress-sites\/\">Code Snippets Plugin gef\u00e4hrdet 200.000 WordPress-Sites<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/wordpress-kritische-schwachstelle-in-infinitewp-client-plugin\/\">WordPress: Kritische Schwachstelle in InfiniteWP Client Plugin<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/19\/wordpress-5-3-2-erschienen\/\">WordPress 5.3.2 erschienen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress steht mal wieder im Fokus einer Cyber-Kampagne. Im Fokus stehen Installationen mit einem veraltetet Custom Searchable Data Entry System-Plugin. Und im Plugin RegistrationMagic wurden mehrere Schwachstellen gefunden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1574],"tags":[2769,4328,4349],"class_list":["post-229197","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-wordpress","tag-plugin","tag-sicherheit","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229197"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229197\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}