Verschlüsselung & Datensicherheit

Warnung vor Wordpress SQLi-Lücke

Eine Schwachstelle haben Sicherheitsexperten der Firma Sucuri entdeckt. Die SQL-Injection-Schwachstelle befand sich in der WordPress Bildergalerie NextGEN Gallery. Ferngesteuert kann die Lücke ausgenutzt werden, um Zugriff auf das Backend einer anvisierten Webseite, als auch auf sensible Daten wie Kennwörter und geheime Schlüssel zu bekommen.

Sucuri-Analyse deckt Schwachstelle auf

Wie it-daily.net unter Berufung auf die Erkenntnisse von Sucuri berichtete, können Hacker die entdeckte Schwachstelle auslösen, um Zugriff auf die Datenbank zu bekommen und sensible Daten wie Kennwörter und geheime Schlüssel zu stehlen.

Sucuri konstatierte dazu:

„Während wir an dem WordPress Plugin NextGEN Gallery arbeiteten, entdeckten wir eine gravierende SQL-Injection-Schwachstelle. Diese Schwachstelle erlaubt nicht authentifizierte Benutzer Daten von der Webseite des Opfers zu entnehmen, inklusiv sensible Benutzerinformationen“

„Im Quellcode ist uns aufgefallen, dass der String $container_ids von Tag-Input erstellt wird und seine Werte nicht ordnungsgemäß gereinigt sind. Diese sind von SQL-Injections sicher aber würden nicht verhindern, dass die Formatzeichenkette Directives/Input eingefügt wird, welche Probleme mit der WordPress Datenbankmethode prepare() verursachen kann“

Zwei verschiedene Angriffsmöglichkeiten

Unter Ausnutzung der entdeckten Lücke gibt es zwei denkbare Angriffsformen:

  • Der Administrator der Webseite verwendet eine NextGEN Basic TagCloud Gallery auf der Webseite. In diesem Szenario kann der Angreifer SQL-Abfragen durchführen, indem er die URL der Galerie modifiziert.
  • Der Administrator der Webseite erlaubt Benutzern Beiträge zu erstellen, welche überprüft werden sollen (contributors). In diesem Fall kann ein authentifizierter Angreifer Schadcode via Shortcodes ausführen.

Wie es dazu weiter heißt kann ein nicht authentifizierter Angreifer zusätzliche Sprintf-/Printf-Directives zur SQL-Abfrage hinzufügen und das Verhalten des $wpdb->prepare ausnutzen, um den Code zur durchgeführten Abfrage hinzufügen. Beispielhaft wurden von den Forschern Folgendes angeführt:

  • http://target.url/...))%20or%201=1%23
  • http://target.url/...))%20or%201=2%23

WordPress Image Gallery Plugin beliebtes Angriffsziel

Noch soll die Schwachstelle in der NextGEN Gallery noch nicht in der Öffentlichkeit ausgenutzt worden sein, aber eine Steigerung der Anzahl der Angriffe durch die Schwachstelle ist leicht vorstellbar, wie es dazu heißt. Die Schwachstelle in der NextGEN Gallery ist auf Grund der Anzahl der Webseiten, die es verwenden, sehr gravierend. Das beliebte WordPress Image Gallery Plugin hat mehr als 1 Million aktive Installationen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben