• Navigation überspringen
  • Zur Navigation
  • Zum Seitenende
Organisationsmenü öffnen Organisationsmenü schließen
Friedrich-Alexander-Universität Referenzinstallation FAU Design
  • FAUZur zentralen FAU Website
  1. Friedrich-Alexander-Universität
  2. Regionales Rechenzentrum Erlangen
Suche öffnen
  • Campo
  • StudOn
  • FAUdir
  • Stellenangebote
  • Lageplan
  • Hilfe im Notfall
  1. Friedrich-Alexander-Universität
  2. Regionales Rechenzentrum Erlangen
Friedrich-Alexander-Universität Referenzinstallation FAU Design
Menu Menu schließen
  • Texte
    • Überschriften
    • Absatzklassen
    • Tabellen
    • Listen
    • Textelemente
    • Blockquotes und Zitate
    • Symbole aus Font Awesome
    • Formularfelder
    • Code und Pre
    • Test: Standard-Template mit Default WordPress Textstyles
    Portal Texte
  • Bilder
    • Bildpositionierungen
    • Bildpositionen in der Seite
    • Bildpositionen im Beitrag
    • Galerie
      • Bildergalerie ohne Dots
      • Bildergalerie als Grid
      • Bildergalerie mit vielen Bildern
    Portal Bilder
  • Plugins
    • Elements
    • RRZE-Video
    • Plugin Bluesky
    • FAU oEmbed
    • Contact Form 7
    • Downloads
    • Plugin FAUdir
    • FAU Person
    • RRZE-UnivIS
    • RRZE-FAQ
    • RRZE Jobs
    • Plugin Mein Studium
    • Public Display Beispiel
    • Plugin FAU-CRIS
    Portal Plugins
  • Tests
    • Test: Standard-Template mit Default WordPress Textstyles
    • Tutorials
    • Komplexe Testseite
    • Smileys
    • Templates
      • Startseite Lehrstuhl
      • Startseite
      • Portalindex
      • Portalseite
    • Unterseite des Portals Test mit einem etwas längeren Titel. Manche wollen das ja so…
    • Beispiel-Seite mit Page Break
    • Seite mit h2 zu Beginn und Sidebar
    • WordPress oEmbed von WordPress-Seiten
    • Standard oEmbeds
    • Test Linklisten Sidebar
    • Shortcodes
      • Shortcode Spalten
      • Shortcode Portalmenu
      • Shortcode blogroll
      • Shortcode articlelist
      • Accordions
        • Accordion in Accordion
        • Accordions mit multimedialen Inhalten
        • Accordion auf Standardseite mit Sidebar rechts
      • Glossar
      • Synonyme
      • Organigramm
      • Shortcode Imagelink
        • CSS Klassen in Imagelinks
        • Imagelink Sizes
        • Imagelink Sizes bei Listendarstellung
    Portal Testfälle
  • Block Editor Testfälle
    • core/gallery
    Portal Block Editor Testfälle
  1. Startseite
  2. Testfälle
  3. Unterseite des Portals Test mit einem etwas längeren Titel. Manche wollen das ja so…

Unterseite des Portals Test mit einem etwas längeren Titel. Manche wollen das ja so…

Bereichsnavigation: Testfälle
  • Beispiel-Seite mit Page Break
  • Bilder mit Zusatzklassen
  • Komplexe Testseite
  • Lösung mit Columns
  • Public Display Beispiel
  • Remoter-Testseite
  • Seite mit h2 zu Beginn und Sidebar
  • Smileys
  • Sprungmarken Test
  • Standard oEmbeds
  • Test Linklisten Sidebar
  • Test Template Startseite
  • Test: Standard-Template mit Default WordPress Textstyles
  • Testseite Download
  • Testseite mit Outside the Box Class
  • Testseite Nordformular
  • Unterseite des Portals Test mit einem etwas längeren Titel. Manche wollen das ja so...
    • Unterseite des Portals Test mit einem etwas längeren Titel. Manche wollen das ja so...Was passiert wenn er noch länger wird?..und noch länger?
  • 钱唐湖春行

Unterseite des Portals Test mit einem etwas längeren Titel. Manche wollen das ja so…

Eine bisher unbekannte Sicherheitslücke gefährdet aktuelle WordPress-Installationen. Über die Kommentarfunktion können Angreifer Schadcode einbringen, der beim Anzeigen durch einen Admin dessen Konto und somit die Seite übernehmen kann.

In der aktuellen WordPress-Version 4.2 klafft eine Sicherheitslücke, die es Angreifern unter bestimmten Umständen erlaubt, die Webseite über die Kommentarfunktion zu übernehmen. Ältere Versionen sind ebenfalls angreifbar. Bei der Lücke handelt es sich um Stored Cross-Site Scripting (Stored XSS), da ein Angreifer Schadcode in einen Kommentar einbettet, der vom System gespeichert und wieder angezeigt werden muss, damit der Angriff wirksam ist. Schafft es der Angreifer, dass ein Administrator den Kommentar außerhalb der Admin-Seiten anschaut, kann er dessen Account kapern.

Da die Kommentar-Ansicht im Admin-Bereich den Schadcode erfolgreich filtert, muss der Angreifer unter Umständen erst einmal einen harmlosen Kommentar posten und diesen auf der Seite veröffentlicht bekommen. Viele WordPress-Installationen sind zum Kampf gegen Spam so konfiguriert, dass der erste Kommentar eines Nutzers manuell freigeschaltet werden muss – hier würde der Schadcode auffallen. Wird der böse Kommentar angenommen und über die öffentliche Seite angezeigt, können Besucher der Seite vom Angreifer ausspioniert werden. Dabei ist vor allem die Session des WordPress-Administrators interessant. Kann der Angreifer diese übernehmen, kann er die Webseite unter seine Kontrolle bringen.

Kommentarfunktion als Achillesferse

Die Sicherheitslücke ist ähnlich gelagert wie eine, die schon seit über einem Jahr bekannt war und gerade mit Sicherheitsupdates von WordPress geschlossen wurde: Wird der Kommentar aus irgendwelchen Gründen nur unvollständig angezeigt, kann ein Angreifer Code einbringen, die vom Browser des Besuchers ausgeführt werden. Das klappt, da der gesamte Kommentar von der Validierungsfunktion von WordPress für harmlos angesehen wird, die verkürzte Darstellung auf der Kommentarseite aber durchaus gefährlich ist. Bei der älteren Lücke geschieht dies, indem unerwartete Zeichen eingefügt werden, bei der aktuellen muss der Kommentar eine Länge von 64K überschreiten, damit er in abgekürzter Form ausgegeben wird. So kann der Angreifer bösartigen Code einschießen und zur Ausführung bringen, wenn ein Nutzer die Kommentar-Seite anzeigt.

Die Entdecker der Sicherheitslücke geben an, dass mindestens WordPress 4.2, 4.1.2, 4.1.1 und 3.9.3 mit MySQL 5.1.53 und 5.5.41 angreifbar sind. In eigenen Tests konnte heise Security das Problem mit WordPress 4.1.3 und 4.2, jeweils auf MySQL 5.5.41, bestätigen. Um sich zu schützen bis ein Patch verfügbar ist, können Administratoren entweder die Kommentarfunktion ganz deaktivieren oder alle Kommentare einzeln prüfen und manuell freischalten.

  • Blog
  • Kontakt
  • Impressum
  • Barrierefreiheit
  • Datenschutz
  • BlueSky
  • Facebook
  • RSS Feed
  • Xing
  • YouTube
Nach oben