Sicherheitslücke im Royal Elementor Addons and Templates: Angreifer lieben Dateien-Upload-Party

Sicherheitslücke in Royal Elementor Addons and Templates: Angreifer können ungestört Dateien hochladen

Na, liebe WordPress-Fans, habt ihr schon wieder Lust auf ein kleines Sicherheits-Update? Denn wie es aussieht, haben wir mal wieder eine Sicherheitslücke in einem beliebten WordPress-Add-on. Dieses Mal trifft es das Royal Elementor Addons and Templates, das immerhin auf über 200.000 WordPress-Instanzen installiert ist. Nicht gerade ein Pappenstiel, oder?

Aber was genau ist das Problem? Nun, es sieht so aus, als könnten sich Angreifer ohne jegliche Authentifizierung austoben und beliebige Dateien hochladen. Ja, richtig gehört, hier werden die Tore für Cyberkriminelle weit geöffnet. Und was machen die Bösewichte? Natürlich missbrauchen sie diese Sicherheitslücke, als gäbe es kein Morgen mehr. Da kann man ihnen fast schon ein bisschen Bewunderung entgegenbringen für ihre Kreativität. Oder auch nicht.

Die Sicherheitslücke hat sogar schon eine schicke CVE-Nummer bekommen: CVE-2023-5360. Klingt fast ein bisschen wie der Titel eines neuen James Bond-Films, oder? Aber gut, Spaß beiseite. Der CVSS-Wert von 9.8 lässt uns jedenfalls wissen, dass es sich hier um eine kritische Angelegenheit handelt. Da wird einem doch gleich ganz warm ums Herz.

Die IT-Forscher von Wordfence haben in einem Blogbeitrag berichtet, dass sie in den letzten 30 Tagen satte 46.000 Angriffe auf diese Sicherheitslücke abwehren konnten. Respekt, liebe Forscher! Das ist doch mal eine Leistung. Allerdings wurden die Angriffe bereits Ende August entdeckt, und es gibt sogar Hinweise darauf, dass der Exploit schon seit Ende Juli entwickelt wurde. Da haben die Angreifer wohl ein bisschen Frühstart gemacht.

Wie genau funktioniert der Angriff? Ganz einfach: Durch eine unzureichende Überprüfung des Dateityps können die Angreifer PHP-Dateien hochladen. Ja, genau, PHP-Dateien. Das ist so ziemlich das Schlimmste, was man einem WordPress-Server antun kann. Das ist wie ein Einbrecher, der sich selbst eine Einladungskarte schickt und dann auch noch den Champagner mitbringt. Unverschämt, oder?

Die Funktion, die diese Sicherheitslücke ermöglicht, heißt übrigens „handle_file_upload()“. Klingt fast schon nach einem Stuntman aus einem Actionfilm. Diese Funktion wird über AJAX aufgerufen, und wenn die Angreifer einen bevorzugten Dateityp mit einem Sonderzeichen an den Parameter „allowed_file_types“ schicken, können sie die Filterliste umgehen und ihre bösen Dateien hochladen. Das ist so, als würde man einen Türsteher bestechen, um in den coolsten Club der Stadt zu kommen. Nur leider nicht so spaßig.

Die Forscher von Wordfence haben auch schon ein paar Hinweise auf die Angreifer geliefert. Die IP-Adressen 65.21.22.78, 2a01:4f9:3080:4eea::2 und 135.181.181.50 sind ihnen dabei besonders aufgefallen. Und anscheinend waren die Angreifer besonders scharf darauf, die Dateien „b1ack.p$hp“ und „wp.ph$p“ hochzuladen. Klingt fast schon wie der Name eines neuen Gangsta-Rap-Albums, oder?

Zum Glück gibt es aber auch gute Nachrichten: Die Entwickler haben die Sicherheitslücke in der neuesten Version 1.3.79 des Royal Elementor Addons and Templates behoben. Also, liebe WordPress-Admins, ran an den Speck und das Update installieren! Und wenn ihr schon dabei seid, schaut doch gleich mal nach, ob eure Systeme nicht vielleicht schon von den Angreifern übernommen wurden. Man kann ja nie vorsichtig genug sein, oder?

Das Ganze erinnert uns doch mal wieder daran, dass wir WordPress-Admins immer auf der Hut sein müssen. Es gibt einfach viel zu viele vernachlässigte Plugins da draußen, die nur darauf warten, von bösen Jungs ausgenutzt zu werden. Im Mai hatten wir ja schon das Vergnügen mit dem Essential Addon for Elementor, das auf über einer Million WordPress-Instanzen lief und ebenfalls von bösen Akteuren missbraucht wurde. Es ist wirklich zum Haare raufen!

Also, liebe WordPress-Admins, bleibt wachsam! Und vergesst nicht, dass ein Update am Tag die Angreifer fernhält. In diesem Sinne, happy WordPressing!

Schlagwörter: Sicherheitslücke + Royal Elementor Addons and Templates + Codeausführung

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 16. Oktober 2023