Sicherheitslücke bei WordPress-Plugin: WP Super Cache
Alle WordPress-Sicherheitslücken im Monatsrückblick:
Aktuell wurde eine Sicherheitslücke bei dem weit verbreiteten WordPress Plugin WP Super Cache veröffentlicht. Was zu tun ist, Details zur Sicherheitslücke und ein paar Infos zum Plugin findet ihr regelmäßig in unserem Blog — für beliebte Plugins ab 100.000+ aktiven Nutzern.
Das WordPress Plugin: WP Super Cache
Beim Caching werden einmal erzeugte Seiten zwischengespeichert, sodass die Daten aus der Datenbank nicht zuerst gelesen werden müssen. Das Plugin WP Super Cache erzeugt statische HTML-Dateien aus einem dynamischen WordPress-Blog. Nachdem eine HTML-Datei generiert wurde, wird der Webserver diese Datei ausliefern, anstatt die vergleichsweise schwereren WordPress PHP-Skripte zu verarbeiten. Das sorgt für schnellere Ladezeiten und bei einem Besucheransturm bleibt die Website stabil. Laut WordPress.org zählt das Plugin aktuell über 2.000.000 aktive Nutzer.
Veröffentlicht am 14.05.2021:
Sicherheitslücke: Authenticated Remote Code Execution
Die in den Plugin-Einstellungen verwendeten Parameter $cache_path, $wp_cache_debug_ip, $wp_super_cache_front_page_text, $cache_scheduled_time, $cached_direct_pages führen zu RCE, da sie die Eingabe von «$» und «\n» erlauben. Dies ist auf einen unvollständigen Fix von CVE-2021-24 209 zurückzuführen.
Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die Version (1.7.3) aktualisiert wird.
Quelle: https://wpscan.com/vulnerability/2142c3d3-9a7f-4e3c-8776-d469a355d62f
Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.
Veröffentlicht am 16.03.2021:
Sicherheitslücke: Authenticated RCE
Das Plugin wurde von einem authentifizierten (admin+) RCE auf der Einstellungsseite betroffen, da die Eingabevalidierung fehlgeschlagen ist und die $cache_path-Prüfung in den WP Super Cache Settings -> Cache Location nicht korrekt überprüft wurde. Der direkte Zugriff auf die Datei wp-cache-config. php ist nicht untersagt, sodass diese Sicherheitslücke für eine Web-Shell-Injektion ausgenutzt werden kann.
Diese Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die Version (1.7.2) aktualisiert wird.
Quelle: https://wpscan.com/vulnerability/733d8a02-0d44-4b78-bbb2-37e447acd2f3
Falls du über den HostPress SecurePlan verfügst, haben wir für dich bereits das neueste Sicherheitsupdate durchgeführt.
Inzwischen gibt es für das bedeutendste CMS der Welt –WordPress– über 10.000 frei verfügbare Themes sowie 50.000+ verfügbare Plugins. Dadurch ergibt sich jedoch auch entsprechend viel Angriffsfläche. Gut, dass die sehr große und lebendige Community ständig dazu beiträgt solche Sicherheitslücken aufzudecken, damit diese behoben werden können.
Mehr aktuelle Beiträge rund um WordPress & Co.:
Hallo Nina,
WP Super Cache ist ein sehr verbreitetes und gutes WP Plugin wie wir finden.
Dennoch gibt es hier und da ab und zu mal Probleme.
Wie Ihr hier beschreibt, sollte man also immer auf regelmäßige Updates achten. Wir sind beinehe dazu geneigt, automatische Updates unserer wichtigsten Plugins in WordPress anzuhaken!
Was uns sehr erstaunt hat, ist eure information aus einem anderen Beitrag, dass selbst Sicherheits Tools (Plugins) Risiken darstellen können. Wie z.B. das….
iThemes Security Free (< 7.9.1) & Pro (< 6.8.4) – Hide Backend Bypass
Immer wachsam bleiben 😉
Danke für eure tollen Infos! Wieder sehr hilfreich…
Mit freundlichen Grüßen Maurice
Hi Maurice, danke für dein Feedback, das gebe ich weiter!
Da Nina gerade im Urlaub ist, antworte ich dir mal kurzerhand. Automatische Updates sind je nach Webpräsenz durchaus eine gute Lösung, um immer auf dem aktuellsten Stand zu sein.
Denn zu lange schleifen zu lassen, ist das größte Problem hinsichtlich der Sicherheit.
Weil Auto-Updates natürlich aber auch mal zu Problemen in Darstellung und Funktionalität führen können, sollte man mit einer gewissen Vorsicht vorgehen und zumindest mit einer Backup-Strategie koppeln.
Ein guter Hoster, der im Notfall helfen kann oder sogar Updates für einen durchführt ist dann auch noch eine Alternative 😉
Schönes Wochenende dann bald,
Johannes vom HostPress-Team
Hey danke für den Tipp. Jetzt kann ich mir schon denken, weshalb jemand auf meinen FTP Server Zugriff hatte bzw. wo er die Zugangsdaten her hatte.
Ich kann jedem nur empfehlen ein Backup Plugin zu verwenden, falls die eigene Seite infiziert wird