{"id":295127,"date":"2024-05-07T20:09:17","date_gmt":"2024-05-07T18:09:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295127"},"modified":"2024-05-08T06:01:12","modified_gmt":"2024-05-08T04:01:12","slug":"wordpress-cross-site-scripting-schwachstelle-im-core-wordpress-6-5-3","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/07\/wordpress-cross-site-scripting-schwachstelle-im-core-wordpress-6-5-3\/","title":{"rendered":"WordPress: Cross-Site-Scripting-Schwachstelle in \u00e4lteren Cores; und WordPress 6.5.3 verf\u00fcgbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/07\/wp_thumb.jpg\" alt=\"\" width=\"64\" height=\"64\" \/>Kleine Information an die Betreiber von WordPress-Instanzen. Ich hoffe, ihr seid auf der aktuellen WordPress-Version, denn in \u00e4lteren WordPress-Versionen gibt es eine Cross-Site-Scripting-Schwachstelle in WordPress-Core die nicht authentifizierte erm\u00f6glicht. Mir wurde zudem gerade WordPress 6.5.3 als Update angeboten. Und wer LightSpeed Cache als Plugin nutzt, sollte dringend updaten.<\/p>\n<p><!--more--><\/p>\n<h2>WordPress: Cross-Site-Scripting-Schwachstelle im Core<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/05223c2a4dd94934afd44d1df4c840ce\" alt=\"\" width=\"1\" height=\"1\" \/>Mir ist der nachfolgende Tweet bez\u00fcglich der Schwachstelle CVE-2024-4439 (Unauthenticated Stored Cross-Site Scripting Vulnerability) im WordPress Core \u00e4lterer Versionen untergekommen. Die Schwachstelle kann sowohl von nicht authentifizierten als auch von authentifizierten Benutzern unter verschiedenen Umst\u00e4nden ausgenutzt werden, um b\u00f6sartige Web-Skripte in Seiten einzuschleusen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/etguenni\/status\/1787603725617439210\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/tg18ZKdS\/image.png\" \/><\/a><\/p>\n<p>Betroffene Versionen sind: 6.5 &#8211; 6.5.1, 6.4 &#8211; 6.4.3, 6.3 &#8211; 6.3.3, 6.2 &#8211; 6.2.4, 6.1 &#8211; 6.1.5, 6.0 &#8211; 6.0.7 &#8211; der Blog hier l\u00e4uft bereits seit einiger Zeit unter Version 6.5.2. Details zur Schwachstelle lassen sich <a href=\"https:\/\/securityonline.info\/cve-2024-4439-unauthenticated-stored-cross-site-scripting-vulnerability-in-wordpress-core\/#\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und bei WordFence nachlesen.<\/p>\n<h2>WordPress WordPress 6.5.3 verf\u00fcgbar<\/h2>\n<p>Gerade ist mir <a href=\"https:\/\/wordpress.org\/documentation\/wordpress-version\/version-6-5-3\/\" target=\"_blank\" rel=\"noopener\">WordPress 6.5.3<\/a> als Update angeboten worden (verf\u00fcgbar seit 7. Mai 2024). WordPress 6.5.3 ist eine kurzzyklische Wartungsversion, die 12 Fehlerbehebungen im Core und 9 Fehlerbehebungen f\u00fcr den Block-Editor enth\u00e4lt. Wie es ausschaut, werden mit dieser Version keine Sicherheitsl\u00fccken geschlossen (das Release hat also mit obiger Warnung nichts zu tun &#8211; h\u00e4tte die Blogs auch nicht getroffen, da ich keine Avatare zulasse). Hier hat das Update bei den Blogs \u00fcbrigens problemlos geklappt.<\/p>\n<h2>LightSpeed Cache als Risiko<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Ich trage es mal nach, weil ich inzwischen die Referenz wieder gefunden habe. In WordPress besteht die M\u00f6glichkeit, das Plugin LightSpeed Cache zu verwenden (hatte ich jahrelang hier in den Blogs, musste es aber wegen Problemen &#8211; verz\u00f6gerte Abrufe von bis zu 30 Sekunden &#8211; vor einiger Zeit rauswerfen).<\/p>\n<p>Nun lese ich bei den Kollegen von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-exploit-litespeed-cache-flaw-to-create-wordpress-admins\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>, dass Angreifer eine Schwachstelle in diesem Plugin verwenden, um\u00a0auf WordPress-Websites mit einer veralteten Version des LiteSpeed-Cache-Plugins Administrator-Benutzer anzulegen und die Kontrolle \u00fcber die Websites zu erlangen.<\/p>\n<p>Betroffen sind WordPress-Websites mit \u00e4lteren Varianten des Plugins vor der Version 5.7.0.1 . Das Sicherheitsteam von Automattic, WPScan, hat im April verst\u00e4rkte Aktivit\u00e4ten von Bedrohungsakteuren bemerkt, die WordPress-Seiten auf diese Plugin-Versionen scannen und kompromittieren. Die \u00e4lteren Plugins weisen eine Cross-Site-Scripting-Schwachstelle (CVE-2023-40000) auf, die mit dem CVS-Index 8.8 eingestuft wurde und nicht\u00a0authentifizierte Zugriffe erm\u00f6glicht.<\/p>\n<p><strong>Anmerkung:<\/strong> Titel und Text auf Grund der Leserkommentare leicht ge\u00e4ndert &#8211; m\u00f6chte ja nicht, dass jemand den Herzinfarkt bekommt, weil er nur \u00dcberschriften liest &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleine Information an die Betreiber von WordPress-Instanzen. Ich hoffe, ihr seid auf der aktuellen WordPress-Version, denn in \u00e4lteren WordPress-Versionen gibt es eine Cross-Site-Scripting-Schwachstelle in WordPress-Core die nicht authentifizierte erm\u00f6glicht. Mir wurde zudem gerade WordPress 6.5.3 als Update angeboten. Und wer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/07\/wordpress-cross-site-scripting-schwachstelle-im-core-wordpress-6-5-3\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1574],"tags":[4349],"class_list":["post-295127","post","type-post","status-publish","format-standard","hentry","category-wordpress","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295127"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295127\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}