WordPress Plugin Ninja Forms: Sicherheitslücken, eine Million Webseiten betroffen

R   (22 Februar 2021)  |  Updated
WordPress Plugin Ninja Forms: Sicherheitslücken, eine Million Webseiten betroffen

Wie die Security-Spezialisten von Wordfence mitteilten wurden in dem beliebten Plugin Ninja Forms im Januar mehrere Schwachstellen gefunden, die bereits von den Herausgebern gefixt wurden. Ein Patch wurde schon am 8. Februar veröffentlicht. Nutzer sollten schnellstmöglichst auf die neueste vollständig gepatchte Version updaten. Das Security Team von Wordfence veröffentlichte nun die ersten Details zu den Sicherheitslücken:

Anzeige

Eine dieser Schwachstellen ermöglichte es Angreifern, Website-Administratoren an beliebige Stellen umzuleiten. Die zweite Schwachstelle ermöglichte es Angreifern mit Zugriffsrechten auf Abonnentenebene oder höher, ein Plugin zu installieren, mit dem der gesamte Mailverkehr abgefangen werden konnte. Die dritte Schwachstelle ermöglichte es Angreifern mit Zugriff auf Abonnentenebene, den Ninja Form OAuth Connection Key abzurufen, der verwendet werden konnte, um eine Verbindung mit dem zentralen Ninja Forms Management Dashboard herzustellen. Die letzte Schwachstelle ermöglichte es Angreifern, die OAuth-Verbindung einer Website zu unterbrechen, wenn sie den Administrator einer Website dazu bringen konnten, eine Aktion auszuführen. Diese Schwachstellen könnten genutzt werden, um eine WordPress-Site zu übernehmen und die Site-Besitzer auf bösartige Sites umzuleiten.

Ninja Forms ist eines der beliebtesten Plugins zur intuitiven Formularerstellung im WordPress-Plugin-Repository. Es bietet Anwendern die Möglichkeit, Formulare mit Hilfe von Drag-and-Drop-Funktionen zu erstellen, was den Designprozess für WordPress-Anwender deutlich vereinfacht. Als Teil der Funktionalität des Plugins bietet es die Möglichkeit, "Add-Ons" zu installieren, von denen einige Dienste anbieten. Einer dieser Dienste ist SendWP, ein E-Mail-Versand- und Protokollierungsdienst, der die E-Mail-Verarbeitung mit WordPress vereinfachen soll. Über das Addon-Dashboard des Ninja Form Plugins kann dieser Dienst mit wenigen Klicks eingerichtet werden.

WordPress als Content Management System ist weltweit beliebt und auch gerade deshalb ein beliebtes CMS für Hacker. Die nun geschlossene Sicherheitslücke hätte Angreifern nach Angaben von Wordfence ermöglich mit Low-Level-Zugriff auf eine verwundbare WordPress-Site eine SendWP-Verbindung mit ihrem eigenen SendWP-Konto zu herstellen. Sobald diese Verbindung hergestellt ist, würden alle E-Mails von der WordPress-Site durch das SendWP-Konto des Angreifers geleitet und dort protokolliert. An diesem Punkt können sie alle per E-Mail gesendeten Daten überwachen, die von persönlich identifizierbaren Informationen (PII) des Benutzers aus Formularübermittlungen bis hin zu Berichten reichen könnten, die auf Ihrer Website generiert werden.

Weiterhin könnte ein Angreifer einen Passwort-Reset für ein administratives Benutzerkonto auslösen, wenn er den Benutzernamen für ein Konto herausfinden konnte. Die E-Mail zum Zurücksetzen des Kennworts mit dem Link zum Zurücksetzen des Kennworts würde in das SendWP-Konto des Angreifers eingeloggt werden, das er dann verwenden könnte, um das Kennwort eines Administrators zurückzusetzen und administrativen Zugriff auf eine Website zu erhalten. Dies könnte letztendlich zur Remote-Code-Ausführung und zur Übernahme der Website führen, indem Theme-/Plugin-Dateien geändert oder ein bösartiges Theme/Plugin hochgeladen wird.

Schnell updaten ist angesagt, wenn nicht das WordPress CoreSystem das für einen schon getan hat.

Inhalt weiterempfehlen / teilen:
IT-Thema des Eintrags?

Benutzer-Bewertungen

In diesem Beitrag gibt es noch keine Bewertungen.
Hast du schon ein Konto?
Ratings
Artikel bewerten / kommentieren
Datenschutz Kommentar
Durch das Anhaken der folgenden Checkbox und des Buttons "Absenden" erlaube ich www.ecin.de die Speicherung meiner oben eingegeben Daten:
Um eine Übersicht über die Kommentare / Bewertungen zu erhalten und Missbrauch zu vermeiden wird auf www.ecin.de der Inhalt der Felder "Name", "Titel" "Kommentartext" (alles keine Pflichtfelder / also nur wenn angegeben), die Bewertung sowie Deine IP-Adresse und Zeitstempel Deines Kommentars gespeichert. Sie können die Speicherung Ihres Kommentars jederzeit widerrufen. Schreiben Sie uns einfach eine E-Mail: "redaktion / at / ecin.de". Mehr Informationen welche personenbezogenen Daten gespeichert werden, finden Sie in unserer Datenschutzerklärung.
Ich stimme der Speicherung meiner personenbezogenen Daten zu:
Kommentare

Aktuelle Sponsored Posts auf ECIN

Ihre Inhalte noch direkter und sichtbarer auf ECIN SEO-konform präsentiert: Buchen Sie noch heute Ihren Sponsored Post auf ECIN