Wordpress 6.2.1 veröffentlicht
WordPress, eines der weltweit am häufigsten genutzten Content-Management-Systeme, ist für seine Flexibilität und Benutzerfreundlichkeit bekannt. Allerdings, wie bei jeder weit verbreiteten Software, ist auch WordPress nicht immun gegen Sicherheitslücken. Kürzlich wurden verschiedene Schwachstellen in WordPress-Core-Versionen bis einschließlich 6.2 entdeckt, die von unauthentifizierten und authentifizierten Angreifern ausgenutzt werden könnten. Diese Schwachstellen reichen von Verzeichnis-Traversierung über Cross-Site Request Forgery bis hin zu Cross-Site-Scripting. Die gute Nachricht ist, dass diese Sicherheitslücken in der jüngsten Sicherheits- und Wartungsversion 6.2.1 von WordPress gepatcht wurden. Es wird jedoch allen WordPress-Nutzern dringend empfohlen, ihre Installationen zu überprüfen und sicherzustellen, dass sie auf dem neuesten Stand sind, um die Sicherheit ihrer Websites zu gewährleisten. Hier sind die Details zu den entdeckten Schwachstellen und den empfohlenen Maßnahmen.
Mehrere Sicherheitslücken wurden in WordPress-Core-Versionen bis einschließlich 6.2 entdeckt und identifiziert. Eine davon, bekannt als Verzeichnis-Traversierung über wp_lang (CVE-2023-2745), ermöglicht es nicht authentifizierten Angreifern, willkürliche Übersetzungsdateien aufzurufen und zu laden. Obwohl die Ausnutzung dieser Schwachstelle in den meisten Konfigurationen eine Herausforderung darstellt, könnte sie potenziell einen Weg für Cross-Site-Scripting (XSS) Angriffe ebnen, wenn ein Angreifer eine manipulierte Übersetzungsdatei auf der Website hochladen kann.
Eine weitere identifizierte Schwachstelle betrifft Cross-Site Request Forgery und tritt aufgrund fehlender Nonce-Validierung in der ‚wp_ajax_set_attachment_thumbnail‘ AJAX-Funktion auf. Diese Schwachstelle erlaubt nicht authentifizierten Benutzern, das mit vorhandenen Anhängen verbundene Thumbnail-Bild zu aktualisieren, indem sie einen authentifizierten Benutzer mit entsprechenden Berechtigungen dazu verleiten, eine Aktion auszuführen. Trotzdem wird das Risiko dieser Schwachstelle als gering eingestuft und eine Ausnutzung wird nicht erwartet.
Die dritte entdeckte Schwachstelle betrifft das authentifizierte gespeicherte Cross-Site-Scripting über die Embed-Discovery-Funktionalität. Hier ermöglicht eine unzureichende Validierung des Protokolls in der Antwort bei der Verarbeitung von oEmbed-Discovery, dass authentifizierte Angreifer mit Mitwirkenden-Berechtigungen und höher willkürliche Web-Skripte in Seiten injizieren können, die dann ausgeführt werden, wenn ein Benutzer eine solche Seite aufruft.
Die vierte Schwachstelle betrifft die unzureichende Säuberung von Blockattributen, die es authentifizierten Angreifern mit Mitwirkenden-Berechtigungen und höher ermöglicht, beliebige Inhalte in HTML-Kommentaren auf der Seite einzubetten. Wenn diese Schwachstelle mit einer weiteren Schwachstelle kombiniert wird, kann Cross-Site-Scripting möglich sein. Es sollte jedoch beachtet werden, dass diese Schwachstelle nur Websites betrifft, die ein Block-Editor-kompatibles Thema verwenden.
Die letzte identifizierte Schwachstelle betrifft die Shortcode-Ausführung in von Nutzern generiertem Inhalt. Sie ermöglicht es nicht authentifizierten Angreifern, Shortcodes durch das Einreichen von Kommentaren oder anderen Inhalten auszuführen. Obwohl dies allein wahrscheinlich nur minimale Auswirkungen hat, kann es das Risiko und die Ausnutzbarkeit anderer Schwachstellen erheblich erhöhen.
All diese Schwachstellen wurden im WordPress 6.2.1 Security- und Maintenance-Release gepatcht. Es wird dringend empfohlen, dass alle WordPress-Site-Besitzer überprüfen, ob ihre Websites auf dem neuesten Stand sind.
Für diejenigen, die eine WordPress-Version größer als 4.1 betreiben, steht ein Update zur Verfügung, das diese Schwachstellen behebt und sie auf der gleichen Hauptversion hält, wodurch Kompatibilitätsprobleme vermieden werden. Die meisten aktiv genutzten WordPress-Sites sollten bereits über automatische Updates gepatcht worden sein, jedoch sollten alle Website-Besitzer sicherstellen, dass ihre WordPress-Installation so schnell wie möglich aktualisiert wird, um ihre Sites sicher zu halten.
Quelle: www.wordfence.com/