WordPress Plugin Ninja Forms: Sicherheitslücken, eine Million Webseiten betroffen

Wie die Security-Spezialisten von Wordfence mitteilten wurden in dem beliebten Plugin Ninja Forms im Januar mehrere Schwachstellen gefunden, die bereits von den Herausgebern gefixt wurden. Ein Patch wurde schon am 8. Februar veröffentlicht. Nutzer sollten schnellstmöglichst auf die neueste vollständig gepatchte Version updaten. Das Security Team von Wordfence veröffentlichte nun die ersten Details zu den Sicherheitslücken:

Eine dieser Schwachstellen ermöglichte es Angreifern, Website-Administratoren an beliebige Stellen umzuleiten. Die zweite Schwachstelle ermöglichte es Angreifern mit Zugriffsrechten auf Abonnentenebene oder höher, ein Plugin zu installieren, mit dem der gesamte Mailverkehr abgefangen werden konnte. Die dritte Schwachstelle ermöglichte es Angreifern mit Zugriff auf Abonnentenebene, den Ninja Form OAuth Connection Key abzurufen, der verwendet werden konnte, um eine Verbindung mit dem zentralen Ninja Forms Management Dashboard herzustellen. Die letzte Schwachstelle ermöglichte es Angreifern, die OAuth-Verbindung einer Website zu unterbrechen, wenn sie den Administrator einer Website dazu bringen konnten, eine Aktion auszuführen. Diese Schwachstellen könnten genutzt werden, um eine WordPress-Site zu übernehmen und die Site-Besitzer auf bösartige Sites umzuleiten.

Ninja Forms ist eines der beliebtesten Plugins zur intuitiven Formularerstellung im WordPress-Plugin-Repository. Es bietet Anwendern die Möglichkeit, Formulare mit Hilfe von Drag-and-Drop-Funktionen zu erstellen, was den Designprozess für WordPress-Anwender deutlich vereinfacht. Als Teil der Funktionalität des Plugins bietet es die Möglichkeit, „Add-Ons“ zu installieren, von denen einige Dienste anbieten. Einer dieser Dienste ist SendWP, ein E-Mail-Versand- und Protokollierungsdienst, der die E-Mail-Verarbeitung mit WordPress vereinfachen soll. Über das Addon-Dashboard des Ninja Form Plugins kann dieser Dienst mit wenigen Klicks eingerichtet werden.

WordPress als Content Management System ist weltweit beliebt und auch gerade deshalb ein beliebtes CMS für Hacker. Die nun geschlossene Sicherheitslücke hätte Angreifern nach Angaben von Wordfence ermöglich mit Low-Level-Zugriff auf eine verwundbare WordPress-Site eine SendWP-Verbindung mit ihrem eigenen SendWP-Konto zu herstellen. Sobald diese Verbindung hergestellt ist, würden alle E-Mails von der WordPress-Site durch das SendWP-Konto des Angreifers geleitet und dort protokolliert. An diesem Punkt können sie alle per E-Mail gesendeten Daten überwachen, die von persönlich identifizierbaren Informationen (PII) des Benutzers aus Formularübermittlungen bis hin zu Berichten reichen könnten, die auf Ihrer Website generiert werden.

Weiterhin könnte ein Angreifer einen Passwort-Reset für ein administratives Benutzerkonto auslösen, wenn er den Benutzernamen für ein Konto herausfinden konnte. Die E-Mail zum Zurücksetzen des Kennworts mit dem Link zum Zurücksetzen des Kennworts würde in das SendWP-Konto des Angreifers eingeloggt werden, das er dann verwenden könnte, um das Kennwort eines Administrators zurückzusetzen und administrativen Zugriff auf eine Website zu erhalten. Dies könnte letztendlich zur Remote-Code-Ausführung und zur Übernahme der Website führen, indem Theme-/Plugin-Dateien geändert oder ein bösartiges Theme/Plugin hochgeladen wird.

Schnell updaten ist angesagt, wenn nicht das WordPress CoreSystem das für einen schon getan hat.

Dieser Artikel erschien am und wurde am aktualisiert.
Nach oben scrollen