WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers


Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel für Cyberkriminelle, und es bedarf lediglich einer Schwachstelle, damit die kriminellen Hintermänner an die sensiblen Daten einer Website herankommen können. Mitte Februar veröffentlichte Simon Scannell von RIPS Technologies seine Erkenntnisse zu zwei wichtigen Sicherheitslücken in WordPress, die eine Remote Code Execution (RCE) möglich machen. Werden die mit CVE-2019-8942 und CVE-2019-8943 bezeichneten Lücken ausgenutzt, so kann ein Angreifer zumindest Autorenprivilegien erlangen, um PHP-Code auszuführen und die volle Kontrolle über das System zu erlangen. Betroffen sind die Versionen 5 (vor 5.0.1) und 4 (vor 4.9.9).

Der Originalbeitrag stellt die technischen Details der Sicherheitslücke dar und wie ein Angriff ablaufen könnte.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.