Sicherheitslücke: WP Fastest Cache

WP Fastest Cache
Aktuell wurde uns eine Sicherheitslücke bei dem WordPress Plugin WP Fastest Cache gemeldet.
Was zu tun ist, Details zur Sicherheitslücke und ein paar Infos zum Plugin findet ihr regelmäßig in unserem Blog — für beliebte Plugins ab 100.000+ aktiven Nutzern.

 

 

Das WordPress Plugin: WP Fastest Cache

WP Fastest Cache ist eines der beliebtesten Cache-Plugins für WordPress. Über 1.000.000 WordPress-Seiten nutzen mittlerweile dieses Caching-Plugin und verbessern damit die Ladezeit ihrer Internetpräsenz. Es erstellt statische HTML-Seiten zur Auslieferung, wodurch die Ressourcen des Servers geschont werden. Also muss nicht jede einzelne Anfrage neu berechnet und erstellt werden, wodurch grob gesagt die Redundanz der vom Server ausgeführten Aufgaben minimiert wird.

 

Bekannt geworden am 14.08.2019

Sicherheitslücke: Directory Traversal

Als Directory Traversal (oder auch Forceful Browsing) bezeichnet man eine Sicherheitslücke in einem Webserver oder einer Webanwendung, bei der durch Eingabe von URLs auf Dateien und Verzeichnisse zugegriffen werden kann, die dafür eigentlich nicht vorgesehen waren. Mögliche Ziele sind Dateien mit sensiblen Daten wie Adressdaten, Kreditkartennummern oder auch Passwörtern. Normalerweise sollte von außen nicht auf Dateien eines Webservers außerhalb des Web-Verzeichnisses oder dessen Unterverzeichnisse zugegriffen werden können. Bei einem Directory-Traversal-Angriff versucht ein Angreifer nun mittels manipulierter Pfadangaben auf Dateien außerhalb dieser Verzeichnisse zuzugreifen. Grundlegend für diesen Angriff ist, dass man mit der Angabe von ../ sich in der Verzeichnisstruktur eine Ebene nach oben beziehungsweise mit / zur Wurzel der Verzeichnisstruktur bewegt.
In diesem konkreten Fall ist es einem Angreifer möglich, Dateien im besuchten Verzeichnis zu lesen. Sollte das Google Translate-Plugin aktiv sein, ist es einem Angreifer sogar möglich, die Startseite des entsprechenden Servers zu verändern.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (0.8.9.6) aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9507

 

 

 

Bekannt geworden am 10.03.19

Sicherheitslücke: Unauthenticated Arbitrary File Deletion

Die Sicherheitslücke betrifft die Versionen 0.8.9.0 und älter. Der Fehler ist nur ausnutzbar, wenn ein anderes Plugin, WP Postratings installiert ist und mindestens ein kostenpflichtiger Beitrag oder Seite existiert. Darüber hinaus muss die WordPress-Seite ein „hübsches“ URL-Schema konfiguriert haben, z.B. /<data>/<title>/. Bei jeder Bewertung bei WP Postratings wird die rate_action-Hooks ausgelöst. WP FastestCache wartet auf diesen Trigger, da er den Cache erneuern muss, damit die neuen Bewertungsstatistiken für den Website-Besucher sofort sichtbar sind. Der Angreifer kann eine Bewertung mit einem speziell gestalteten Referrer-Header posten, um sofort mehrere Verzeichnisse vom Webserver des Opfers zu löschen – zum Beispiel die WordPress-Installation.
Quelle: https://wpvulndb.com/vulnerabilities/9226

 

Falls du über den HostPress SecurePlan verfügst, haben wir für dich bereits das neueste Sicherheitsupdate durchgeführt.