Presseartikel mit Niveau – Einfach gut!

SQLi-Lücke im NextGEN / Mehr als 1 Million WordPress Installationen betroffen

Sicherheitsexperten der Firma Suciri haben eine SQL-Injection-Schwachstelle in der WordPress Bildergalerie NextGEN Gallery entdeckt, die ferngesteuert ausgenutzt werden kann, um Zugriff auf das Backend einer anvisierten Webseite, als auch auf sensible Daten wie Kennwörter und geheime Schlüssel zu bekommen.

Hacker können die Schwachstelle auslösen, um Zugriff auf die Datenbank zu bekommen und sensible Daten wie Kennwörter und geheime Schlüssel zu stehlen.

„Während wir an dem WordPress Plugin NextGEN Gallery arbeiteten, entdeckten wir eine gravierende SQL-Injection-Schwachstelle. Diese Schwachstelle erlaubt nicht authentifizierte Benutzer Daten von der Webseite des Opfers zu entnehmen, inklusiv sensible Benutzerinformationen“ steht in der Analyse veröffentlicht von Sucuri.

Das WordPress Plugin NextGEN bestätigt Benutzereingaben nicht. Aus diesem Grund hat das Entwicklungsteam den Fehler mit der Veröffentlichung von Version 2.1.79 repariert.

„Im Quellcode ist uns aufgefallen, dass der String $container_ids von Tag-Input erstellt wird und seine Werte nicht ordnungsgemäß gereinigt sind. Diese sind von SQL-Injections sicher aber würden nicht verhindern, dass die Formatzeichenkette Directives/Input eingefügt wird, welche Probleme mit der WordPress Datenbankmethode prepare() verursachen kann“ merkten die Experten.

Gemäß der Analyse veröffentlicht von der Sicherheitsfirma gibt es 2 verschiedene Angriffsszenarien für die Ausnutzung der Schwachstelle:

– Der Administrator der Webseite verwendet eine NextGEN Basic TagCloud Gallery auf der Webseite. In diesem Szenario kann der Angreifer SQL-Abfragen durchführen, indem er die URL der Galerie modifiziert.
– Der Administrator der Webseite erlaubt Benutzern Beiträge zu erstellen, welche überprüft werden sollen (contributors). In diesem Fall kann ein authentifizierter Angreifer Schadcode via Shortcodes ausführen.

Ein nicht authentifizierter Angreifer kann zusätzliche Sprintf-/Printf-Directives zur SQL-Abfrage hinzufügen und das Verhalten des $wpdb->prepare ausnutzen, um den Code zur durchgeführten Abfrage hinzufügen.

Die Forscher teilen auch einige Beispiele der endgültigen Angriffspayloads, welche wie folgend aussehen:

http://target.url/…))%20or%201=1%23

http://target.url/…))%20or%201=2%23

Die gute Nachricht ist, dass die Schwachstelle in der NextGEN Gallery noch nicht in der Öffentlichkeit ausgenutzt wurde, aber eine Steigerung der Anzahl der Angriffe durch die Schwachstelle ist leicht vorstellbar.

Die Schwachstelle in der NextGEN Gallery ist auf Grund der Anzahl der Webseiten, die es verwenden, sehr gravierend. Das beliebte WordPress Image Gallery Plugin hat mehr als 1 Million aktive Installationen.

WordPress ist stets ein bevorzugtes Ziel für Angreifer. Eine gravierende Schwachstelle, welche im Januar gepatched wurde, wurde gegen eine großen Anzahl von Webseiten ausgenutzt.

Über die centron GmbH

centron, Maßstäbe setzen in Sachen Service und Support. Qualität aus Deutschland.

centron liefert seit 1999 Managed Hosting Services der höchsten Qualität für Unternehmen aus den verschiedensten Branchen. Zu unseren Kunden gehören Unternehmen aus den Branchen Versicherungswirtschaft, große Automobilclubs, PKW-Hersteller, Militär und vielen anderen.

Mit centron setzen Sie auf Unabhängigkeit und Verlässlichkeit. Eine Firmenphilosophie, die ihren Mittelpunkt in Ihren Anforderungen und Wünschen hat.

Seit der Firmengründung 1999 wird das Unternehmen Inhabergeführt. Eine stabile finanzielle Basis und das organische Wachstum macht uns zu einem verlässlichen Partner.

centron betreibt seit 2008 ein eigenes Rechenzentrum in Nürnberg. Der Vorteil: die Ausstattung und den Aufbau des Rechenzentrums können wir ganz Ihren Bedürfnissen unterordnen. Wir gehen keine Kompromisse ein, was Leistung und Hardwarequalität, Sicherheitsstandards und Datenschutz angeht. Unsere eigenen Techniker direkt vor Ort gewährleisten reibungslose Abläufe. Mit dem neuen Rechenzentrumsstandort im oberfränkischen Hallstadt, bieten wir Ihnen ab 2014 noch mehr Räumlichkeiten mit höchstem Sicherheitsstandard.

Langjährige Kunden können bestätigen: Unsere erfahrenen Techniker sind immer da, wenn sie gebraucht werden. Die permanente Überwachung aller bei uns gehosteten Systeme stellt ein Höchstmaß an Ausfallsicherheit her. Unsere Kunden bleiben nicht in einem Call-Center hängen; aus Überzeugung leisten wir uns den direkten Draht der Kunden zur Technik. Für alle Managed Services-Kunden sogar rund um die Uhr.

Die ideale Firmengröße: Innovation in kurzer Zeit und schnelle Reaktion auf Kundenwünsche und auf Marktveränderungen. Testen Sie uns, Sie werden begeistert sein.

Firmenkontakt und Herausgeber der Meldung:

centron GmbH
Heganger 29
96103 Hallstadt
Telefon: +49 (951) 96834-0
Telefax: +49 (951) 96834-29
http://www.centron.de

Ansprechpartner:
Sebastian Amft
IT-Projektmanager
Telefon: +49 (951) 96834-0
E-Mail: marketing@centron.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel