Plug-in "WP Fastest Cache" betroffen

In Wordpress klafft eine gefährliche Sicherheitslücke

Uhr
von Dejan Wäckerlin und ml

Eine Lücke im Wordpress-Plug-in "WP Fastest Cache" erlaubt es Hackern, auf die Wordpress-Datenbanken zuzugreifen. Darin befinden sich auch Passwörter. Zurzeit liegen keine Hinweise auf laufende Attacken vor.

(Source: DCStudio / freepik.com)
(Source: DCStudio / freepik.com)

Mit über 1 Millionen aktiven Installationen gehört das Wordpress-Plug-in "WP Fastest Cache" zu den beliebten Add-ons. Sicherheitsforscher fanden nun heraus, dass dieses Plug-in eine gravierende Sicherheitslücke aufweist, wie "Heise.de" schreibt. Über die Schwachstelle "CVE-2023-6063" könnten Angreifer Cookies manipulieren und SQL-Abfragen ändern. Durch SQL-Injection-Attacke sind Zugriffe auf die Wordpress-Datenback möglich, wie es weiter heisst. Darin befinden sich auch Passwörter. Die gute Nachricht ist, dass aktuell wohl keine Hinweise auf laufende Attacken vorliegen.

Die Lücke betrifft die "is_user-admin"-Funktion der "WpFastestCacheCrateCache"-Klasse, wie Heise unter Berufung auf Sicherheitsforscher von WPScan schreibt. Diese Funktion prüfe über den "$username"-Wert in Cookies, ob ein User ein Admin ist oder nicht. Weil aber die Username-Eingaben nicht sauber geprüft würden, könnten Angreifer von aussen auf das System zugreifen.

Wie eine Attacke konkret aussehen könnte, führen die Sicherheitsforscher laut Heise nicht aus. Aber die Ausnutzung der Lücke soll vergleichbar einfach sein. Auch bleibt unklar, welche Voraussetzungen für eine erfolgreiche Attacke vonnöten seien. Die Forscher möchten aber bis Ende November Proof-of-Concept-Code veröffentlichen.

Inzwischen hätten die Entwickler die abgesicherte Version "WP Fastest Cache 1.2.2" veröffentlicht, schreibt Heise weiter. Gemäss den Downloadstatistiken wurde die Version bisher 400'000 Mal heruntergeladen. Dementsprechend bleiben mindestens 600'000 Websites weiterhin gefährdet, wie es heisst.

 

Schon diesen Frühling haben sich Hacker einer Lücke bei einem Wordpress-Plugin bedient. Bedrohungsakteure nutzten hierbei das veraltete Wordpress-Plugin Eval PHP. Mehr dazu lesen Sie hier.

Webcode
g7CpnARm

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter