WordPress Sicherheitsupdate schließt kritische XSS-Lücke
April 10, 2024

WordPress ist eines der am häufigsten verwendeten Content-Management-Systeme weltweit, mit Millionen von Websites, die auf dieser Plattform laufen. Daher ist es von entscheidender Bedeutung, dass die Sicherheit und Stabilität von WordPress gewährleistet ist. Vor kurzem wurde eine Sicherheitslücke entdeckt, die WordPress-Administratoren und Benutzer aufhorchen lässt. Es handelt sich dabei um eine Cross-Site-Scripting (XSS)-Schwachstelle, die in der Version vor 6.5.2 des WordPress-Kerns gefunden wurde.
XSS-Angriffe sind eine häufige Bedrohung im Internet. Sie treten auf, wenn Angreifer böswillige Skripte auf einer Website einfügen, die dann im Browser eines nichtsahnenden Besuchers ausgeführt werden. Diese Skripte können dazu verwendet werden, sensible Informationen wie Passwörter oder persönliche Daten zu stehlen.
Die besagte XSS-Schwachstelle betrifft den Avatar-Block innerhalb von WordPress und wurde sowohl im Kern von WordPress als auch im Gutenberg-Plugin identifiziert. Bei der Schwachstelle handelt es sich um eine gespeicherte XSS-Anfälligkeit (Stored XSS), die als besorgniserregender gilt als eine reflektierte XSS-Schwachstelle (Reflected XSS), da sie nicht das Anklicken eines Links durch das Opfer erfordert. Stattdessen kann der Angreifer ein Skript direkt auf der angegriffenen Website hochladen, das dann ausgeführt wird, wenn ein Besucher auf die infizierte Seite zugreift.
Diese Sicherheitslücke ist insofern eingeschränkt, als dass sie eine authentifizierte Stored XSS ist, was bedeutet, dass der Angreifer zunächst mindestens Zugangsberechtigungen auf Contributor-Ebene benötigt, um die Schwachstelle ausnutzen zu können. Dennoch wurde ihr eine mittlere Bedrohungsstufe zugeordnet, mit einem Common Vulnerability Scoring System (CVSS) von 6.4 auf einer Skala von 1 bis 10.
Die Entwickler von WordPress haben schnell reagiert und ein Sicherheits- und Wartungsupdate auf die Version 6.5.2 veröffentlicht, das diese XSS-Schwachstelle behebt. Darüber hinaus wurden über ein Dutzend Fehler im Kern und im Block-Editor behoben. WordPress.org empfiehlt dringend, dass Benutzer ihre Installationen umgehend aktualisieren, und stellt auch Backports für andere wichtige WordPress-Versionen ab 6.1 zur Verfügung.
Die Bedeutung der Aktualisierung wird durch die Tatsache unterstrichen, dass die Schwachstelle auch von Sicherheitsforschern wie Wordfence beschrieben wurde, die zusätzliche Einzelheiten zu der Art und Weise lieferten, wie die Schwachstelle ausgenutzt werden könnte. Die Tatsache, dass WordPress eine so weit verbreitete Plattform ist, macht jede Sicherheitslücke zu einer potenziellen Gefahr für eine große Anzahl von Websites und deren Nutzer.
Neben WordPress selbst sind auch Plugins und Themen häufig Ziele für Angreifer. Beispielsweise wurde eine gespeicherte XSS-Schwachstelle im Complianz WordPress GDPR/CCPA Cookie Consent Plugin entdeckt, das auf über 800.000 Websites installiert ist. Diese Schwachstelle wurde inzwischen ebenfalls durch ein Update behoben.
Um WordPress-Websites zu schützen, ist es wichtig, dass Benutzer und Entwickler immer auf dem Laufenden bleiben und Updates zeitnah durchführen. Sicherheitsforscher und Entwicklergemeinschaften wie das WordPress-Sicherheitsteam und Unternehmen wie Wordfence spielen eine entscheidende Rolle bei der Identifizierung und Behebung von Sicherheitslücken.
Insgesamt zeigt dieser Vorfall, dass die Sicherheit von WordPress eine kontinuierliche Bemühung ist und dass die Gemeinschaft proaktiv bleiben muss, um Websites und Benutzerdaten zu schützen. Es ist ein gutes Beispiel dafür, wie Open Source-Communities und Sicherheitsexperten zusammenarbeiten, um das Internet sicher zu halten. Benutzer, die noch nicht auf die neueste Version aktualisiert haben, sollten dies umgehend tun, um die Sicherheit ihrer Website zu gewährleisten.