Sicherheitslücke Photo Gallery by 10Web

Alle WordPress-Sicherheitslücken monatlich zusammengefasst:

Sicherheitslücke bei WordPress-Plugin: Photo Gallery by 10Web

Aktuell wurde uns eine Sicherheitslücke bei dem WordPress Plugin Photo Gallery by 10Web gemeldet.
Was zu tun ist, Details zur Sicherheitslücke und ein paar Infos zum Plugin findet ihr regelmäßig in unserem Blog — für beliebte Plugins ab 100.000+ aktiven Nutzern.

Das WordPress Plugin: Photo Gallery by 10Web

Photo Gallery ist das führende Plugin, um effizient mobile-freundliche Bildergalerien zu erstellen. Es ist benutzerfreundlich und bringt zugleich jede Menge Features mit sich. So kann man zwischen vielen ansprechenden Layouts wählen, kann einfache Galerien oder auch Alben erstellen. Abgerundet wird die Funktionalität durch ein umfangreiches Angebot an Widgets und Extensions.
Das Plugin zählt laut WordPress.org aktuell über 300.000 aktive Nutzer.

 


Veröffentlicht am 19.07.2021:

Sicherheitslücke: Stored XSS via Uploaded SVG in Zip

Das Plugin stellte nicht sicher, dass hochgeladene SVG-Dateien in einem Zip-Archiv, die zu einer Galerie hinzugefügt wurden, keine schädlichen Inhalte enthalten. Als Ergebnis können Benutzer, die Bilder zur Galerie hinzufügen dürfen, eine SVG-Datei mit JavaScript-Code hochladen, die beim direkten Zugriff auf das Bild ausgeführt wird (d. h. im Ordner /wp-content/uploads/photo-gallery/), was zu einem Cross-Site Scripting (XSS) Problem führt.

 

Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (1.5.79) aktualisiert wird.

Quellen:
https://wpscan.com/vulnerability/a20a2ece-6c82-41c6-a21e-95e720f45584

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Veröffentlicht am 18.07.2021:

Sicherheitslücken: Stored Cross-Site Scripting via Uploaded SVG + File Upload Path Traversal

Das Plugin sorgte nicht dafür, dass hochgeladene Dateien im Uploads-Ordner aufbewahrt werden, sodass hochberechtigte Benutzer Images/SVG überall im Dateisystem ablegen können.

Das Plugin stellte außerdem nicht sicher, dass hochgeladene SVG-Dateien, die zu einer Galerie hinzugefügt wurden, keine schädlichen Inhalte enthalten. Als Ergebnis können Benutzer, die Bilder zur Galerie hinzufügen dürfen, eine SVG-Datei mit JavaScript-Code hochladen, die beim direkten Zugriff auf das Bild ausgeführt wird. (d.h. im Ordner /wp-content/uploads/photo-gallery/), was zu einem Cross-Site Scripting (XSS) Problem führt.

 

Diese Sicherheitslücken können geschlossen werden, indem das Plug-In auf die neueste Version (1.5.75) aktualisiert wird.

Quellen:
https://wpscan.com/vulnerability/1628935f-1d7d-4609-b7a9-e5526499c974
https://wpscan.com/vulnerability/1628935f-1d7d-4609-b7a9-e5526499c974

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Veröffentlicht am 12.05.2021:

Sicherheitslücke: Authenticated Stored Cross-Site Scripting via Gallery Title

Das Plugin hat den Galerietitel nicht richtig bereinigt, sodass Benutzer mit höherer Berechtigung einen Gallery Title mit XSS-Payload erstellen konnten, welcher ausgelöst wird, wenn ein anderer Benutzer die Galerieliste oder die betroffene Galerie im Admin-Dashboard anschauen möchte.

Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (1.5.67) aktualisiert wird.
Quelle: https://wpscan.com/vulnerability/f34096ec-b1b0-471d-88a4-4699178a3165

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


 

Kostenloser Speedtest CTA Box

Wie schnell ist deine WordPress Seite?

Teste jetzt kostenlos die Ladezeit deiner Webseite!

✔ Du bekommst das Testergebnis direkt per E-Mail.

 


Veröffentlicht am 20.04.2021:

Sicherheitslücke: Multiple Reflected Cross-Site Scripting (XSS)

Das Plugin war über die GET Parameter gallery_id, tag, album_id and theme_id empfänglich für Reflected Cross-Site Scripting, an bwg_frontend_data AJAX action übergeben wurden.
Diese Lücke konnte insbesondere auch von nicht authentifizierten Usern missbraucht werden.

Proof of Concept:

https://example.com/wp-admin/admin-ajax.php?action=bwg_frontend_data&tag=%22%20onmouseover=alert(1)%3E

https://example.com/wp-admin/admin-ajax.php?action=bwg_frontend_data&theme_id=%22%20onmouseover=alert(1)%3E

https://example.com/wp-admin/admin-ajax.php?action=bwg_frontend_data&gallery_id=1%22%20onmouseover=alert(1)%3E

 

Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (1.5.73) aktualisiert wird.
Quelle: https://wpscan.com/vulnerability/cfb982b2-8b6d-4345-b3ab-3d2b130b873a

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Veröffentlicht am 23.02.2021:

Sicherheitslücke: Reflected Cross-Site Scripting (XSS)

Ein Parameter, der in einer Frontend-Galerie verfügbar ist, wenn die Einstellung „Suchbox anzeigen“ aktiviert ist (standardmäßig deaktiviert) wurde nicht richtig bereinigt, was zu einem Cross-Site Scripting-Problem führte.

Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (1.5.69) aktualisiert wird.
Quelle: https://wpscan.com/vulnerability/6e5f0e04-36c0-4fb6-8194-fe32c15cb3b5

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Veröffentlicht am 03.02.2021:

Sicherheitslücke: Cross-Site Scripting (XSS)

Durch die aktuelle Sicherheitslücke haben Benutzer ohne Administrator Rechte die Möglichkeit, Themes, Tags und Optionen zu bearbeiten.

Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (1.5.68) aktualisiert wird.
Quelle: https://wpscan.com/vulnerability/32aee3ea-e0af-44da-a16c-102c83eaed8f

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Veröffentlicht am 15.05.2020:

Kritische Sicherheitslücke: Unauthenticated SQL Injection

Aktuell ist uns bloß bekannt, dass über den frontend/models/model.php bwg_search_x -Parameter von unauthentifizierten Usern SQL-Injections durchgeführt werden und dass alle Gallerietypen (gallery_type) davon betroffen sind. Durch einen solchen Eingriff in die Datenbank einer Webseite können Datensätze manipuliert, gelöscht oder auch gestohlen werden. Letzteres ist insbesondere kritisch, wenn es um Kunden- oder Mitarbeiterdaten geht. Wir empfehlen daher dringend das aktuelle Update durchzuführen!
Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (1.5.55) aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/10227

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Bekannt geworden am 26.02.2020:

Kritische Sicherheitslücke: Stored XSS (Cross-Site-Scripting)

Mit Cross-Site-Scripting – kurz XSS – wird das Ausnutzen von Sicherheitslücken in Webanwendungen bezeichnet. Schädliche Skripte werden dabei in einen vertrauenswürdigen Kontext eingespeist, aus dem heraus sie das System der Nutzer angreifen können. Skripte sind Programme, die mit Skriptsprachen wie JavaScript und hauptsächlich als Quelltextdatei programmiert werden. Bei harmlosen Varianten handelt es sich beispielsweise um aufpoppende Willkommensgrüße, die lediglich etwas lästig sind. Im schlimmsten Fall erlangen Angreifer mithilfe solcher Skripte aber auch vertrauliche Informationen oder Zugriff auf den Computer des betroffenen Users.
Hier fehlte die korrekte Bereinigung des Nutzer-Inputs auf der galleries/image Edit-Page. Dadurch wurde eine stored XSS -Lücke eröffnet, was bedeutet, dass der Schadcode auf dem Webserver gespeichert und von dort aus verteilt wird.
Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (1.5.46) aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/10088
Mehr Infos (Englisch) unter: https://fortiguard.com/zeroday/FG-VD-20-033

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Bekannt geworden am 09.09.2019:

Multiple Sicherheitslücken: SQL Injection & XSS (Cross-Site-Scripting)

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Ein Missbrauch läuft in diesem Fall über den admin/controllers/Albumsgalleries.php album_id parameter.

 

Mit Cross-Site-Scripting – kurz XSS – wird das Ausnutzen von Sicherheitslücken in Webanwendungen bezeichnet. Schädliche Skripte werden dabei in einen vertrauenswürdigen Kontext eingespeist, aus dem heraus sie das System der Nutzer angreifen können. Skripte sind Programme, die mit Skriptsprachen wie JavaScript und hauptsächlich als Quelltextdatei programmiert werden. Bei harmlosen Varianten handelt es sich beispielsweise um aufpoppende Willkommensgrüße, die lediglich etwas lästig sind. Im schlimmsten Fall erlangen Angreifer mithilfe solcher Skripte aber auch vertrauliche Informationen oder Zugriff auf den Computer des geschädigten Users.
Diese Lücke offenbart sich via admin/controllers/Options.php und ebenfalls via admin/models/Galleries.php.
Diese Sicherheitslücken können geschlossen werden, indem das Plug-In auf die neueste Version (1.5.35) aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9872

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 


Bekannt geworden am 27.07.2019:

Sicherheitslücke: SQL Injection

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Ein Missbrauch läuft in diesem Fall via filemanager/model.php.
Diese Sicherheitslücken können geschlossen werden, indem das Plug-In auf die neueste Version (1.5.31) aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9469

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.


 

Inzwischen gibt es für das bedeutendste CMS der Welt –WordPress– fast 10.000 frei verfügbare Themes und über 55.000 verfügbare Plugins. Dadurch ergibt sich jedoch auch entsprechend viel Angriffsfläche. Gut, dass die sehr große und lebendige Community ständig dazu beiträgt solche Sicherheitslücken aufzudecken, damit diese behoben werden können.

5/5 - (4 votes)