
In dem beliebten Wordpress-Plug-in "Really Simple Security" existiert eine schwerwiegende Sicherheitslücke. Diese Problematik betrifft über 4 Millionen Websites weltweit. Angreifer können durch diese Schwachstelle möglicherweise die Kontrolle über die betroffenen Seiten übernehmen. Das IT-Sicherheitsunternehmen Wordfence gibt darüber detaillierte Auskunft.
Kritische Lücke und betroffene Versionen
Der Blog von Wordfence informiert darüber. Dass Plug-in zuvor unter dem Namen Really Simple SSL bekannt war. Nun gibt es die Versionen Free; Pro & Pro Multisite. Alle Versionen zwischen 9.0.0 und 9.1.1.1 sind verwundbar. Die Sicherheitslücke erlaubt es Angreifern die Authentifizierung zu umgehen.
Umgehung der Authentifizierung
Die Schwachstelle tritt in der Zwei-Faktor-REST-API auf. Diese gehört zur Funktion check_login_and_get_user. Angreifer können sich ebenfalls ohne vorherige Authentifizierung als existierender Nutzer anmelden. Dies gilt insbesondere für Administrator-Konten. Voraussetzung dafür ist, dass die Zwei-Faktor-Authentifizierung aktiviert ist. Obwohl diese Funktion standardmäßig deaktiviert ist, wird empfohlen, sie zu aktivieren - so die IT-Sicherheitsexperten.
Sicherheitsupdate und Vorgehen
In ihrem Beitrag analysieren die Autoren von Wordfence die Sicherheitslücke ausführlich. Aufgrund der dramatischen Gefahr arbeitet der Plug-in-Entwickler eng mit dem Wordpress-Plug-ins-Team zusammen. Ein automatisches Sicherheitsupdate auf die Version 9.1.2 wird verteilt. Webseiten » die eine verwundbare Version nutzen « sollten nun auf die aktuelle Version umgestellt sein.
Wordfence hebt hervor, dass es wichtig ist das Update zu überprüfen. So können Nutzer sicherstellen: Die Aktualisierung erfolgreich war. Falls das nicht der Fall ist; sollten sie dies manuell nachholen. Der Prozess der Verteilung der gepatchten Version begann am Donnerstag dieser Woche.
Häufigkeit von Sicherheitslücken
Wordpress-Plug-ins weisen häufig Schwachstellen auf. Diese Tatsache ist nicht neu. Dennoch ist es bemerkenswert, dass ein Plug-in genauso viel mit so viele Webseiten in Bedrängnis bringt. Ein ähnlicher Vorfall ereignete sich mit dem Litespeed-Cache-Plug-in. Auch dieses Plug-in war auf weiterhin als sechs Millionen Wordpress-Seiten im Einsatz und hatte gravierende Sicherheitslücken.
Die Situation verdeutlicht die Notwendigkeit ständiger Updates & Sicherheitsüberprüfungen. Die Nutzer sollten regelmäßig ihre Systeme kontrollieren und notwendige Anpassungen vornehmen um sich vor potenziellen Angriffen zu schützen.
Kommentare