Schwachstellen in zwei beliebten WordPress-Plugins betreffen über 7 Millionen Internetseiten

Forscher haben Schwachstellen in mehreren WordPress-Plugins aufgedeckt, die es einem Angreifer bei erfolgreicher Ausnutzung ermöglichen könnten, beliebigen Code auszuführen und in bestimmten Szenarien eine Website zu übernehmen.

Die Schwachstellen wurden in Elementor, einem Website-Builder-Plugin, das auf mehr als sieben Millionen Websites verwendet wird, und in WP Super Cache, einem Tool zum Ausliefern von im Cache gespeicherten Seiten einer WordPress-Website, entdeckt.

Laut Wordfence, das die Sicherheitslücken in Elementor entdeckt hat, handelt es sich um eine Reihe von gespeicherten Cross-Site-Scripting (XSS)-Schwachstellen (CVSS-Score: 6.4), die auftreten, wenn ein bösartiges Skript direkt in eine verwundbare Web-Anwendung injiziert wird.

In diesem Fall kann ein bösartiger Akteur aufgrund einer fehlenden Validierung der HTML-Tags auf der Server-Seite die Schwachstellen ausnutzen, um über eine manipulierte Anfrage ausführbares JavaScript in einen Beitrag oder eine Seite einzufügen.

"Da Beiträge, die von Mitwirkenden erstellt wurden, in der Regel von Redakteuren oder Administratoren vor der Veröffentlichung überprüft werden, würde jedes JavaScript, das zu einem dieser Beiträge hinzugefügt wird, im Browser des Überprüfenden ausgeführt werden", so Wordfence in einem technischen Schreiben. "Wenn ein Administrator einen Beitrag überprüft, der bösartiges JavaScript enthält, könnte seine authentifizierte Sitzung mit hohen Rechten genutzt werden, um einen neuen bösartigen Administrator zu erstellen oder eine Backdoor in die Website einzubauen. Ein Angriff auf diese Schwachstelle könnte zu einer Übernahme der Site führen."

Mehrere HTML-Elemente wie Heading, Column, Accordion, Icon Box und Image Box wurden als anfällig für die gespeicherte XSS-Attacke befunden, wodurch es für jeden Benutzer möglich ist, auf den Elementor-Editor zuzugreifen und ein ausführbares JavaScript hinzuzufügen.

Da die Schwachstellen die Tatsache ausnutzen, dass dynamische Daten, die in eine Vorlage eingegeben werden, genutzt werden können, um bösartige Skripte einzubinden, die XSS-Angriffe starten sollen, kann ein solches Verhalten durch Validierung der Eingaben und Escaping der Ausgabedaten vereitelt werden, sodass die als Eingaben übergebenen HTML-Tags unschädlich gemacht werden.

Unabhängig davon wurde in WP Super Cache eine Schwachstelle für authentifizierte Remotecodeausführung (RCE) entdeckt, die es einem Angreifer ermöglichen könnte, bösartigen Code hochzuladen und auszuführen, mit dem Ziel, die Kontrolle über die Website zu erlangen. Das Plugin wird Berichten zufolge auf mehr als zwei Millionen WordPress-Sites eingesetzt.

Nach der verantwortungsvollen Offenlegung am 23. Februar hat Elementor die Probleme in der am 8. März veröffentlichten Version 3.1.4 behoben, indem es "erlaubte Optionen im Editor gehärtet hat, um bessere Sicherheitsrichtlinien durchzusetzen." Ebenso hat Automattic, der Entwickler hinter WP Super Cache, das "authentifizierte RCE in der Einstellungsseite" in Version 1.7.2 behoben.

Es wird dringend empfohlen, dass Benutzer der Plugins auf die neuesten Versionen aktualisieren, um das mit den Schwachstellen verbundene Risiko zu mindern.