Sicherheits-Plugin-Fehler in Millionen von WordPress-Websites ermöglicht Administrator-Zugang

Teilen:

Eine kritische Authentifizierungsumgehungsschwachstelle wurde entdeckt, die das WordPress-Plugin "Really Simple Security" (früher "Really Simple SSL") betrifft, und zwar sowohl die kostenlose als auch die Pro-Version.

Really Simple Security ist ein Sicherheits-Plugin für die WordPress-Plattform, das SSL-Konfiguration, Login-Schutz, eine Zwei-Faktor-Authentifizierungsschicht und Echtzeit-Schwachstellenerkennung bietet. Allein die kostenlose Version wird auf über vier Millionen Websites verwendet.

Wordfence, das die Schwachstelle öffentlich gemacht hat, bezeichnet sie als eine der schwerwiegendsten Schwachstellen, die in seiner 12-jährigen Geschichte gemeldet wurden, und warnt davor, dass sie es Angreifern ermöglicht, vollständigen administrativen Zugriff auf die betroffenen Websites zu erlangen.

Erschwerend kommt hinzu, dass die Schwachstelle mit Hilfe automatisierter Skripte massenhaft ausgenutzt werden kann, was zu groß angelegten Website-Übernahmekampagnen führen kann.

Das Risiko ist so groß, dass Wordfence vorschlägt, dass Hosting-Provider das Plugin auf Kunden-Websites zwangsaktualisieren und ihre Datenbanken scannen, um sicherzustellen, dass niemand eine anfällige Version verwendet.

2FA führt zu schwächerer Sicherheit
Es handelt sich um die kritische Schwachstelle CVE-2024-10924, die von Wordfence-Forscher István Márton am 6. November 2024 entdeckt wurde.

Er wird durch eine unsachgemäße Handhabung der Benutzerauthentifizierung in den Zwei-Faktor-REST-API-Aktionen des Plugins verursacht, wodurch ein nicht autorisierter Zugriff auf jedes Benutzerkonto, einschließlich Administratoren, möglich ist.

Konkret liegt das Problem in der Funktion "check_login_and_get_user()", die die Benutzeridentität durch Überprüfung der Parameter "user_id" und "login_nonce" überprüft.

Wenn "login_nonce" ungültig ist, wird die Anfrage nicht abgelehnt, wie es eigentlich sein sollte, sondern "authenticate_and_redirect()" aufgerufen, das den Benutzer allein auf der Grundlage der "user_id" authentifiziert und damit eine Umgehung der Authentifizierung ermöglicht.

Die Schwachstelle kann ausgenutzt werden, wenn die Zwei-Faktor-Authentifizierung (2FA) aktiviert ist. Obwohl sie standardmäßig deaktiviert ist, lassen viele Administratoren sie zu, um die Kontosicherheit zu erhöhen.

CVE-2024-10924 betrifft Plugin-Versionen ab 9.0.0 und bis zu 9.1.1.1 der Versionen "Free", "Pro" und "Pro Multisite".

Der Entwickler hat den Fehler behoben, indem er sichergestellt hat, dass der Code nun korrekt mit fehlgeschlagenen 'login_nonce'-Verifizierungen umgeht und die Funktion 'check_login_and_get_user()' sofort beendet.

Die Korrekturen wurden in der Version 9.1.2 des Plugins vorgenommen, die am 12. November für die Pro-Version und am 14. November für kostenlose Nutzer veröffentlicht wurde.

Der Hersteller hat sich mit WordPress.org abgestimmt, um Sicherheitsupdates für die Nutzer des Plugins zu erzwingen, aber Website-Administratoren müssen trotzdem überprüfen und sicherstellen, dass sie die neueste Version (9.1.2) verwenden.

Bei Nutzern der Pro-Version werden die automatischen Updates nach Ablauf der Lizenz deaktiviert, so dass sie 9.1.2 manuell aktualisieren müssen.

Bis gestern zeigte die WordPress.org-Statistikseite, die die Installationen der kostenlosen Version des Plugins überwacht, etwa 450.000 Downloads an, was bedeutet, dass 3.500.000 Websites potenziell von der Schwachstelle betroffen sind.

Bill Toulas

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
2:12 pm, Jan. 19, 2025
Wetter-Symbol 3°C
L: 3° | H: 4°
overcast clouds
Luftfeuchtigkeit: 80 %
Druck: 1020 mb
Wind: 5 mph S
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 7:55 am
Sonnenuntergang: 4:26 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
3° | 4°°C 0 mm 0% 5 mph 80 % 1020 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
4° | 7°°C 0 mm 0% 4 mph 92 % 1019 mb 0 mm/h
Di. Jan. 21 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 95 % 1017 mb 0 mm/h
Mi. Jan. 22 9:00 pm
Wetter-Symbol
4° | 5°°C 1 mm 100% 4 mph 98 % 1010 mb 0 mm/h
Do. Jan. 23 9:00 pm
Wetter-Symbol
3° | 6°°C 1 mm 100% 13 mph 92 % 1003 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
3° | 4°°C 0 mm 0% 5 mph 80 % 1019 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
4° | 4°°C 0 mm 0% 3 mph 76 % 1019 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
4° | 4°°C 0 mm 0% 3 mph 72 % 1020 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 2 mph 72 % 1019 mb 0 mm/h
Tomorrow 3:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 2 mph 74 % 1019 mb 0 mm/h
Tomorrow 6:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 2 mph 75 % 1019 mb 0 mm/h
Tomorrow 9:00 am
Wetter-Symbol
5° | 5°°C 0 mm 0% 2 mph 76 % 1019 mb 0 mm/h
Tomorrow 12:00 pm
Wetter-Symbol
5° | 5°°C 0 mm 0% 4 mph 84 % 1019 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€101,982.49
0.58%
Ethereum(ETH)
€3,212.59
-0.46%
XRP(XRP)
€3.04
-3.09%
Fesseln(USDT)
€0.97
-0.12%
Solana(SOL)
€273.32
16.35%
Dogecoin(DOGE)
€0.368477
-5.68%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000020
-7.81%
Pepe(PEPE)
€0.000017
-12.10%
Peanut das Eichhörnchen(PNUT)
€0.429601
-17.15%
Nach oben scrollen