Sicherheitslücke bei WordPress-Plugin:
WP File Manager

WP File Manager
MichaelVon Michael|17. März 2021

Alle WordPress-Sicherheitslücken monatlich zusammengefasst:

Sicherheitslücke bei WordPress-Plugin: WP File Manager

Aktuell wurde uns eine kritische Sicherheitslücke bei dem WordPress-Plugin „WP File Manager“ gemeldet. Wir erklären euch kurz, was ihr tun könnt, wenn ihr das Plug-In auf eurer WordPress Seite nutzt.

Das WordPress Plugin: WP File Manager

Mit dem Dateimanager „WP File Manager“ kannst du ganz einfach Dateien hoch- und herunterladen, verschieben, umbenennen, kopieren und einfügen – so kannst du deine gesamten Dateien an einem Ort verwalten. Damit brauchst du keinen umständlichen ftp-Zugang mehr, sondern kannst alles im Backend erledigen. Das beliebte Plugin beinhaltet außerdem Sicherheitsfeatures, damit du deine Seite nicht so leicht beschädigen kannst.
Das Plugin zählt laut wordpress.org aktuell 600.000+ aktive Installationen.

 


Bekannt geworden am 26.02.2021

Sicherheitslücke: Reflected Cross-Site Scripting (XSS)

Bei einer schnellen Sicherheitsüberprüfung des Produkts wurde festgestellt, dass in der Standardkonfiguration ein Reflected XSS auf dem Endpunkt /wp-admin/admin. php?page=wp_file_manager_properties auftreten kann, wenn eine Nutzlast über den User-Agent-Parameter gesendet wird. Die Nutzlast wird dann auf die Antwort der Webanwendung zurückgespiegelt.

Wir empfehlen dir daher dringend auf die neueste Version 7.1 zu aktualisieren.

Quelle: https://wpscan.com/vulnerability/1cf3d256-cf4b-4d1f-9ed8-e2cc6392d8d8

 

Falls du über den HostPress SecurePlan verfügst, haben wir für dich bereits das neueste Sicherheitsupdate durchgeführt.

 


 

Bekannt geworden am 01.09.2020

kritische Zero-Day – Sicherheitslücke: Unauthenticated Arbitrary File Upload leading to RCE

 

file manager zero day 2020

 

Durch diese Lücke kann ein nicht authentifizierter Nutzer (quasi jeder) beliebige Dateien hochladen und damit auch über Remote Code Execution letztlich maximalen Schaden anrichten. Vom Diebstahl der Daten über das Lahmlegen und Löschen einer Seite oder auch den Missbrauch der Seite für weitere Angriffe / um unbedarfte Besucher zu schädigen. Die PHP-Datei lib/php/connector.minimal.php konnte standarmäßig direkt geöffnet werden, wodurch lib/php/elFinderConnercotr.class.php geöffnet wurde. Diese verarbeitet POST/GET-Variablen, wodurch einige interne Features, wie der Datei-Upload ausgeführt werden konnte. Das wiederum führte schließlich zu unauthentifiziertem Upload beliebiger Dateien, sowie dem Problem, dass ein Angreifer beliebigen Code auf dem System ausführen konnte.

Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 6.9 aktualisiert wird. Deaktivieren genügt hier explizit nicht, dann lieber deinstallieren.
Quelle: https://wpvulndb.com/vulnerabilities/10389
Mehr dazu (Englisch):
https://seravo.com/blog/0-day-vulnerability-in-wp-file-manager/ (Seite der Submitter)
https://blog.nintechnet.com/critical-zero-day-vulnerability-fixed-in-wordpress-file-manager-700000-installations/
https://www.wordfence.com/blog/2020/09/700000-wordpress-users-affected-by-zero-day-vulnerability-in-file-manager-plugin/

 

Falls du über den HostPress SecurePlan verfügst, haben wir das entsprechende Update bereits für dich durchgeführt.

 


 

! Kostenloser Speedtest (CTA-Box) - 04/22 - /blog/

Wie schnell ist deine WordPress Seite?

Teste jetzt kostenlos die Ladezeit deiner Webseite!

✔ Du bekommst das Testergebnis direkt per E-Mail.

Mit dem Absenden dieses Formulars stimmst du unseren Datenschutzbestimmungen zu.

 


 

 

Bekannt geworden am 26.08.2020:

Sicherheitslücke: Backup File Directory Listing

Das WordPress-Plugin ermöglicht den Diebstahl der Backup-Files und damit deiner Daten inklusive etwaiger Kundendaten. Der externe Zugriff auf das Verzeichnis fm_backups war nicht durch die .htaccess geschützt.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 6.5 aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/10374

Falls du über den HostPress SecurePlan verfügst, haben wir das entsprechende Update bereits für dich durchgeführt.


 

Bekannt geworden am 10.07.2019:

Sicherheitslücke: Multiple Vulnerabilities

Weil die Authentifizierung in der wp_ajax * action calls nicht überprüft wird, eröffnen sich mehrere Angriffsflächen. Dies reicht von SQL-Injektion über die Möglichkeit Backups herunterzuladen, oder zu löschen.
Um diese Sicherheitslücke zu schließen, sollte das Update auf die aktuelle Version 4.9 durchgeführt werden.
Quelle: https://wpvulndb.com/vulnerabilities/9446


 

Bekannt geworden am 09.06.2018:

Sicherheitslücke: Authenticated Cross-Site Scripting (XSS)

Der anfällige Code ermöglicht es ungefiltert Befehle über die URL auszuführen, die vom Plug-In nicht bereinigt werden können. Die Sicherheitslücke betrifft die Versionen 2.9 und älter.
Quelle: https://wpvulndb.com/vulnerabilities/9126


 

Falls du über den HostPress SecurePlan verfügst, haben wir für dich bereits das neueste Sicherheitsupdate durchgeführt.