Ausnutzung von Schwachstellen
Remote Code Execution-Sicherheitslücken in WordPress
WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel für Cyberkriminelle.
Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers
Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel für Cyberkriminelle, und es bedarf lediglich einer Schwachstelle, damit die kriminellen Hintermänner an die sensiblen Daten einer Website herankommen können. Mitte Februar veröffentlichte Simon Scannell von RIPS Technologies seine Erkenntnisse zu zwei wichtigen Sicherheitslücken in WordPress, die eine Remote Code Execution (RCE) möglich machen. Werden die mit CVE-2019-8942 und CVE-2019-8943 bezeichneten Lücken ausgenutzt, so kann ein Angreifer zumindest Autorenprivilegien erlangen, um PHP-Code auszuführen und die volle Kontrolle über das System zu erlangen. Betroffen sind die Versionen 5 (vor 5.0.1) und 4 (vor 4.9.9).
Der Originalbeitrag stellt die technischen Details der Sicherheitslücke dar und wie ein Angriff ablaufen könnte.