Das WordPress-Statistik-Plug-In Slimstat ermöglicht Angreifern u.U. die komplette WordPress-Seite zu übernehmen. Ursache hierfür ist die schlecht gemachte Verschlüsselung der Kommunikation zum Server und eine SQL-Injection-Lücke. Webseiten-Betreiber, die das WordPress-Plug-In WP-Slimstat verwenden, setzen ihre Seite deshalb einem hohen Risiko aus.
Wie die Sicherheitsfirma Sucuri berichtet, kann eine schwerwiegende Lücke in dem Statistik-Add-on dazu missbraucht werden, die WordPress-Installationen betroffener Server komplett zu übernehmen. WP-Slimstat verschlüsselt zwar den Datenverkehr zwischen Server und Client, allerdings wird der Schlüssel erstellt, in dem die Software einen MD5-Hash des Zeitpunkts der Installation des Plug-ins erstellt. Dieses Datum lässt sich für viele Webseiten recht leicht eingrenzen. Der genaue Zeitpunkt kann dann per Brute-Force-Angriff ermittelt werden. Sucuri gelang dies innerhalb von zehn Minuten auf einen Standard-PC. Mit dem ermittelten Schlüssel kann ein Angreifer dann SQL-Injection-Angriffe ausführen und so wichtige Daten aus der Datenbank der WordPress-Installation auslesen – z.B. das Passwort für den Admin-Benutzer.
Um die Lücke zu stopfen empfiehlt Sucuri, so schnell wie möglich auf eine sichere Version des Plug-ins zu aktualisieren. Version 3.9.6 der Software hat die Lücke geschlossen, ältere Ausgaben von WP-Slimstat sind angreifbar.
Anmerkung: Puzzlestone Ltd. setzt das o.a. Plug-In bei den WordPress-Installationen unserer Kunden nicht ein.
Bildquelle: sucuri.net
Quelle