Ungepatchte DoS-Lücke kann dazu beitragen, dass man eine WordPress-Webseite down machen kann

WordPress Schwachstelle

In der sehr beliebten WordPress CMS-Plattform wurde eine einfache, aber ernsthafte Denial-of-Service-Schwachstelle (DoS) auf der Anwendungsebene entdeckt, die es jedem ermöglicht, die WordPress-Webseite auch mit nur einem Rechner zum Absturz zu bringen.

Da das Unternehmen das Patchen des Problems verweigert hat, bleibt die Sicherheitslücke ( CVE-2018-6389 ) unverändert und betrifft fast alle in den letzten neun Jahren veröffentlichten WordPress-Versionen, einschließlich der neuesten stabilen Version von WordPress (Version 4.9.2).

Entdeckt von dem israelischen Sicherheitsforscher Barak Tawily , liegt die Schwachstelle in der „load-scripts.php“, ein integriertes Skript in WordPress CMS.

Für diejenigen, die dies nicht wissen, wurde die Datei „load-scripts.php“ nur für Admin-Benutzer entwickelt, um Webseiten zu helfen, die Leistung zu verbessern und Seiten schneller zu laden, indem sie (auf der Serverseite) mehrere JavaScript-Dateien in einer einzigen Anfrage kombinieren.

Um jedoch „load-scripts.php“ vor dem Login auf der Admin-Login-Seite (wp-login.php) funktionieren zu lassen, haben WordPress-Autoren keine Authentifizierung vorgehalten und die Funktion für jedermann zugänglich gemacht.

load-scripts Schwachstelle in WordPress

Abhängig von den Plugins und Modulen, die Du installiert hast, ruft die Datei load-scripts.php selektiv die benötigten JavaScript-Dateien auf, indem der Namen wie in der folgenden URL durch Komma getrennt in den Parameter „load“ übergibt:

https://deine-wordpress-seite.de/wp-admin/load-scripts.php?c=1&load= editor, common, user-profile, media-widgets, media-gallery

Während des Ladens der Webseite versucht die „load-scripts.php“ (wie oben erwähnt) jeden in der URL angegebenen Namen der JavaScript-Datei zu finden, fügt den Inhalt in eine einzelne Datei ein und sendet sie dann zurück.


Kein Patch verfügbar

Zusammen mit der vollständigen Offenlegung hat Tawily auch eine Videodemonstration für den WordPress-Denial-of-Service-Angriff bereitgestellt. Du kannst dir das Video anschauen, um den Angriff in Aktion zu sehen.

Da Tawily weiß, dass DoS-Schwachstellen außerhalb des Geltungsbereichs des WordPress-Bug Bounty-Programms liegen, hat Tawily diese DoS-Schwachstelle die HackerOne-Plattform gemeldet.

Das Unternehmen weigerte sich jedoch, das Problem anzuerkennen und sagte, dass diese Art von Bug „wirklich auf der Server- oder Netzwerkebene und nicht auf der Anwendungsebene gemildert werden sollte“, was außerhalb der Kontrolle von WordPress liegt.

Die Sicherheitsanfälligkeit scheint ernst zu sein, da WordPress fast 29 Prozent des Internets betreibt und Millionen von Webseiten für Hacker anfällig macht und sie für ihre rechtmäßigen Benutzer nicht verfügbar macht.

Gruß
René


PS: Wenn Du mehr über die Sicherheit Deiner WordPress Webseite wissen willst, kontaktiere mich und wir schauen uns gemeinsam Deine Webseite an.

«
»

Leave a comment:

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.