|
WordPress-Seiten,
welche mit beschleunigten Mobilseiten (Accelerated Mobile Pages,
AMP), über das Plug-in AMP for WP angeboten werden, sollten
die Erweiterung auf den aktuellen Stand bringen. Angreifer könnten
aufgrund einer Schwachstelle unter bestimmten Voraussetzungen eigenen
Code auf verwundbaren Websites platzieren.
Derzeit weist das Plug-in mehr als 100.000 aktive Installationen
auf. Die Entwickler haben in der aktuellen Version 0.9.97.20 die
Lücke geschlossen, berichtet
ein Sicherheitsforscher von WebARX in einem Beitrag.
Die Schwachstelle lag darin, dass die Rechte von Accounts in Bezug
auf die Nutzung von Ajax Hooks von AMP for WP nicht überprüft
wurden. In WordPress können Funktionen über Ajax Hooks
direkt aufgerufen werden. Jeder bei einer Website registrierte Nutzer
konnte aufgrund der fehlenden Prüfung die Plug-in-Optionen
verbiegen und Code auf einer Seite platzieren. Davon sind Websites
bedroht, die eine Registrierung von Besuchern anbieten.
(jf, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|