Sicherheitslücke: WP Fastest Cache
Alle WordPress-Sicherheitslücken monatlich zusammengefasst:
Sicherheitslücke bei WordPress Plugin: WP Fastest Cache
Aktuell wurde uns eine Sicherheitslücke bei dem WordPress Plugin WP Fastest Cache gemeldet.
Was zu tun ist, Details zur Sicherheitslücke und ein paar Infos zum Plugin findet ihr regelmäßig in unserem Blog — für beliebte Plugins ab 100.000+ aktiven Nutzern.
Das WordPress Plugin: WP Fastest Cache
WP Fastest Cache ist eines der beliebtesten Cache-Plugins für WordPress. Über 1.000.000 WordPress-Seiten nutzen mittlerweile dieses Caching-Plugin und verbessern damit die Ladezeit ihrer Internetpräsenz. Es erstellt statische HTML-Seiten zur Auslieferung, wodurch die Ressourcen des Servers geschont werden. Also muss nicht jede einzelne Anfrage neu berechnet und erstellt werden, wodurch grob gesagt die Redundanz der vom Server ausgeführten Aufgaben minimiert wird.
Bekannt geworden am 27.04.2021
Sicherheitslücke: Authenticated Arbitrary File Deletion via Path Traversal
Durch die aktuelle Sicherheitslücke konnten authentifizierte Benutzer (nur Administratoren) beliebige Dateien auf dem Server löschen.
Wir empfehlen daher, das Plugin zeitnah auf die neueste Version (0.9.1.7) zu aktualisieren.
Quelle: https://wpscan.com/vulnerability/23e27365-9374-4f69-a05c-084e5c9aa097
Bekannt geworden am 14.08.2019
Sicherheitslücke: Directory Traversal
Als Directory Traversal (oder auch Forceful Browsing) bezeichnet man eine Sicherheitslücke in einem Webserver oder einer Webanwendung, bei der durch Eingabe von URLs auf Dateien und Verzeichnisse zugegriffen werden kann, die dafür eigentlich nicht vorgesehen waren. Mögliche Ziele sind Dateien mit sensiblen Daten wie Adressdaten, Kreditkartennummern oder auch Passwörtern. Normalerweise sollte von außen nicht auf Dateien eines Webservers außerhalb des Web-Verzeichnisses oder dessen Unterverzeichnisse zugegriffen werden können. Bei einem Directory-Traversal-Angriff versucht ein Angreifer nun mittels manipulierter Pfadangaben auf Dateien außerhalb dieser Verzeichnisse zuzugreifen. Grundlegend für diesen Angriff ist, dass man mit der Angabe von ../ sich in der Verzeichnisstruktur eine Ebene nach oben beziehungsweise mit / zur Wurzel der Verzeichnisstruktur bewegt.
In diesem konkreten Fall ist es einem Angreifer möglich, Dateien im besuchten Verzeichnis zu lesen. Sollte das Google Translate-Plugin aktiv sein, ist es einem Angreifer sogar möglich, die Startseite des entsprechenden Servers zu verändern.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (0.8.9.6) aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9507
Bekannt geworden am 10.03.19
Sicherheitslücke: Unauthenticated Arbitrary File Deletion
Die Sicherheitslücke betrifft die Versionen 0.8.9.0 und älter. Der Fehler ist nur ausnutzbar, wenn ein anderes Plugin, WP Postratings installiert ist und mindestens ein kostenpflichtiger Beitrag oder Seite existiert. Darüber hinaus muss die WordPress-Seite ein „hübsches“ URL-Schema konfiguriert haben, z.B. /<data>/<title>/. Bei jeder Bewertung bei WP Postratings wird die rate_action-Hooks ausgelöst. WP FastestCache wartet auf diesen Trigger, da er den Cache erneuern muss, damit die neuen Bewertungsstatistiken für den Website-Besucher sofort sichtbar sind. Der Angreifer kann eine Bewertung mit einem speziell gestalteten Referrer-Header posten, um sofort mehrere Verzeichnisse vom Webserver des Opfers zu löschen – zum Beispiel die WordPress-Installation.
Quelle: https://wpvulndb.com/vulnerabilities/9226
Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.
Mehr aktuelle Beiträge rund um WordPress & Co.: