PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

WordpressSicherheitsexperten der Firma Suciri haben eine SQL-Injection-Schwachstelle in der WordPress Bildergalerie NextGEN Gallery entdeckt, die ferngesteuert ausgenutzt werden kann, um Zugriff auf das Backend einer anvisierten Webseite, als auch auf sensible Daten wie Kennwörter und geheime Schlüssel zu bekommen.

Hacker können die Schwachstelle auslösen, um Zugriff auf die Datenbank zu bekommen und sensible Daten wie Kennwörter und geheime Schlüssel zu stehlen.

„Während wir an dem WordPress Plugin NextGEN Gallery arbeiteten, entdeckten wir eine gravierende SQL-Injection-Schwachstelle. Diese Schwachstelle erlaubt nicht authentifizierte Benutzer Daten von der Webseite des Opfers zu entnehmen, inklusiv sensible Benutzerinformationen“ steht in der Analyse veröffentlicht von Sucuri.

Das WordPress Plugin NextGEN bestätigt Benutzereingaben nicht. Aus diesem Grund hat das Entwicklungsteam den Fehler mit der Veröffentlichung von Version 2.1.79 repariert.

„Im Quellcode ist uns aufgefallen, dass der String $container_ids von Tag-Input erstellt wird und seine Werte nicht ordnungsgemäß gereinigt sind. Diese sind von SQL-Injections sicher aber würden nicht verhindern, dass die Formatzeichenkette Directives/Input eingefügt wird, welche Probleme mit der WordPress Datenbankmethode prepare() verursachen kann“ merkten die Experten.

Gemäß der Analyse veröffentlicht von der Sicherheitsfirma gibt es 2 verschiedene Angriffsszenarien für die Ausnutzung der Schwachstelle:

  • Der Administrator der Webseite verwendet eine NextGEN Basic TagCloud Gallery auf der Webseite. In diesem Szenario kann der Angreifer SQL-Abfragen durchführen, indem er die URL der Galerie modifiziert.
  • Der Administrator der Webseite erlaubt Benutzern Beiträge zu erstellen, welche überprüft werden sollen (contributors). In diesem Fall kann ein authentifizierter Angreifer Schadcode via Shortcodes ausführen.

Ein nicht authentifizierter Angreifer kann zusätzliche Sprintf-/Printf-Directives zur SQL-Abfrage hinzufügen und das Verhalten des $wpdb->prepare ausnutzen, um den Code zur durchgeführten Abfrage hinzufügen.Die Forscher teilen auch einige Beispiele der endgültigen Angriffspayloads, welche wie folgend aussehen:

  • http://target.url/...))%20or%201=1%23
  • http://target.url/...))%20or%201=2%23

Die gute Nachricht ist, dass die Schwachstelle in der NextGEN Gallery noch nicht in der Öffentlichkeit ausgenutzt wurde, aber eine Steigerung der Anzahl der Angriffe durch die Schwachstelle ist leicht vorstellbar. Die Schwachstelle in der NextGEN Gallery ist auf Grund der Anzahl der Webseiten, die es verwenden, sehr gravierend. Das beliebte WordPress Image Gallery Plugin hat mehr als 1 Million aktive Installationen.

WordPress ist stets ein bevorzugtes Ziel für Angreifer. Eine gravierende Schwachstelle, welche im Januar gepatched wurde, wurde gegen eine großen Anzahl von Webseiten ausgenutzt.

www.centron.de

 
GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet