WordPress-Lücke erlaubte Unbefugten Eingriff in den Update-Mechanismus

Die Schwachstelle erlaubte es Angreifern, auf api.wordpress.org eigenen Code auszuführen und so auf etwa einem Viertel aller Websites weltweit beliebige Inhalte zu publizieren. Gefunden wurde sie von dem auf WordPress spezialisierten Unternehmen WordFence.

Die inzwischen geschlossene Sicherheitslücke erlaubte es Angreifern, auf api.wordpress.org ihren eigenen Code auszuführen. Es wären ihnen so möglich gewesen auf etwa einem Viertel aller Websites weltweit beliebige Inhalte zu publizieren. Die Schwachstelle wurde am 2. September von Matt Barry von der auf WordPress spezialisierten Security-Firma WordFence den WordPress-Entwicklern bei Automattic gemeldet. Sie machten fünf Tage später einen Fix verfügbar.

Barry hat seine Erkenntnisse nun öffentlich bekannt gemacht. Ähnliche Angriffsmethoden, wie auch von Barry erprobt, werden für automatische Update-Mechanismen aber auch schon von anderen Security-Spezialisten diskutiert.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).
Die Schwachstelle, die von Barry entdeckt wurde, beruhte auf einem Fehler bei der Remote Code Execution bei api.wordpress.org. Entwickler konnten da einen Hashing-Algorithmus ihrer Wahl vergeben, um zu verifizieren, dass es sich bei neuem Code um legitime Updates handelt. Es wäre Angreifern allerdings auch möglich gewesen, ihren eigenen, extrem schwachen Hashing-Algorithmus anzugeben und so in den Verifizierungsprozess einzuschleusen.

Sie hätten so die Voraussetzung geschaffen, einen öffentlichen, geheimen Schlüssel innerhalb von Stunden mit einer Brute-Force-Attacke zu erraten. Barry zufolge hätte diese Brute-Force-Attacke dabei so ausgelegt werden können, dass die Anzahl der fehlerhaften Versuche gering genug gebliebene wäre, um von den Sicherheitsmechanismen bei WordPress nicht als Angriff erkannt zu werden.

Es wäre dem Angreifer anschließend möglich gewesen, URLs an die WordPress-Update-Server zu senden, die dann darüber an alle WordPress-Sites weiter verteilt worden wären. „Mit einem erfolgreichen Angriff auf api.wordpress.org wäre es denkbar gewesen, dass über ein Viertel aller Websites weltweit auf einen Schlag hätten kompromittiert werden können“ so Barry.

Nachdem sie einmal eine Backdoor oder ein manipuliertes Update verteilt hätten, wäre es Angreifern zudem auch möglich gewesen, den standardmäßigen, automatischen Update-Prozess zu unterbinden, um WordPress daran zu hindern, den Fehler bei kompromittierten Websites zu beheben.

Ein Fehler auf api.wordpress.org erlaubte es Angreifern, ihren eigenen Code auszuführen und über den Update-Mechanismus Millionen von Websites zu kompromittieren (Grafik: WordFence) Ein Fehler auf api.wordpress.org erlaubte es Angreifern, ihren eigenen Code auszuführen und über den Update-Mechanismus Millionen von Websites zu kompromittieren (Grafik: WordFence)

Auch nachdem der von Barry entdeckte Fehler behoben wurde, ist dem Sicherheitsexperten zufolge api.wordpress.org nach wie vor zumindest ein Ansatzpunkt für Angreifer, um Millionen von Websites auf Basis von WordPress mit einem Schlag anzugreifen. Laut Barry war Automattic bisher nicht bereit, mit ihm über diesen theoretischen Schwachpunkt und die Notwendigkeit, einen sicheren Authentifizierungsmechanismus für Updates bereitzustellen, zu diskutieren. Eine Möglichkeit wären signierte Updates. Das wurde bereits vor gut drei Jahren vorgeschlagen, bislang aber nicht umgesetzt.

[Mit Material von Peter Marwan, silicon.de]

Themenseiten: Security, WordPress

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Anja Schmoll-Trautmann
Autor: Anja Schmoll-Trautmann
Redakteurin ZDNet
Anja Schmoll-Trautmann Anja Schmoll-Trautmann Anja Schmoll-Trautmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu WordPress-Lücke erlaubte Unbefugten Eingriff in den Update-Mechanismus

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *