Abo
  • Services:
Anzeige
Das Wordpress-Logo.
Das Wordpress-Logo. (Bild: Wordpress)

Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

Das Wordpress-Logo.
Das Wordpress-Logo. (Bild: Wordpress)

Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

Die Wordpress-Entwickler haben eine kritische Schwachstelle im Update-Server des Unternehmens geschlossen. Angreifer hätten eine schwache Hashfunktion ausnutzen können, die eigentlich sicherstellen sollte, dass verifizierte Entwickler Änderungen von der Programmierplattform Github einspielen, wie die Sicherheitsfirma Wordfence schreibt.

Anzeige

Kritische Komponenten von Wordpress-Blogs werden seit der Version 3.7 automatisch eingespielt, um die Sicherheit zu verbessern. Wenn die Sicherheit des zentralen Update-Mechanismus ausgehebelt wird, kann das aber zum Problem werden.

Das Problem liegt konkret im Server unter der Adresse api.wordpress.org. Mit diesem Server nehmen Wordpress-Installationen etwa ein Mal die Stunde Kontakt auf, um zu prüfen, ob Updates vorliegen. Wenn ein Update notwendig ist, stellt der Server den Clients einen Link zur Verfügung, unter dem das Update abgerufen werden kann - bei den Core-Komponenten geschieht das automatisch.

Keine Signaturprüfung für Updates

Problematisch ist das, weil die Wordpress-Installationen allen Informationen vertrauen, die der Server sendet. Eine Überprüfung der angebotenen Software mittels Signaturen findet also nicht statt.

Die Schwachstelle, die Angreifer ausnutzen konnten, lag in der Verbindung zwischen dem Update-Server und Github. Von dort können die Wordpress-Entwickler Änderungen am Code über einen Github Webhook auf den Server pushen. Bei Webhook handelt es sich um ein PHP-Skript, das die eigentliche Sicherheitslücke enthält, die die Ausführung von Code aus der Ferne ermöglicht.

Github sendet ein Paket mit JSON-Daten an den Webhook, außerdem wird der Nachricht ein "geteiltes Geheimnis" hinzugefügt, daraus wird dann per SHA-1 ein Hashwert errechnet. Api.wordpress.com nimmt dann die Daten entgegen, vergleicht die Hashwerte und spielt die Updates ein, wenn die Werte übereinstimmen.

Wordpress hatte die Funktion jedoch so implementiert, dass vom Sender auch ein anderer Hashing-Algorithmus genutzt werden kann. Die Sicherheitsforscher nutzten einen kryptographisch unsicheren Hashing-Algorithmus, der eigentlich nur zur Berechnung von Checksummen genutzt wird, um Anfragen zu stellen. Auf diese Weise gelang es ihnen, per Brute-Force-Angriff an das "geteilte Geheimnis" zu kommen. Um einen solchen Angriff erfolgreich durchzuführen, müssten etwa 100.000 bis 400.000 Anfragen mit zufälligen Schlüsseln gesendet werden.

Wordpress hat die Sicherheitslücke bereits Anfang September, wenige Tage nach der Meldung durch Wordfence, geschlossen. Eine Überprüfung der ausgelieferten Updates findet aber nach wie vor nicht statt.


eye home zur Startseite
My1 24. Nov 2016

naja wenn man auf biegen und brechen support mit uralten und unsicheren versionen setzt...

nachgefragt 24. Nov 2016

das eine hat mit dem anderen nichts zu tun. wenn man mit bedacht eine nicht mehr...

My1 24. Nov 2016

dem stimme ich zu. man muss nicht alles auf zwang mit nicht mehr supporteten versionen...

burzum 24. Nov 2016

Ein Blick auf den Code zeigt recht fix das dies keine Alternative, sondern der gleiche...

vbot 23. Nov 2016

Fahrradkette. :) - Feierabend.



Anzeige

Stellenmarkt
  1. Dr. August Oetker KG, Bielefeld
  2. KirchenSoftware & Consulting, Bielefeld
  3. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  4. Robert Bosch GmbH, Leonberg


Anzeige
Hardware-Angebote
  1. 17,99€ statt 39,99€
  2. 65,89€ (Bestpreis!)

Folgen Sie uns
       


  1. Microsoft

    Nächste Hololens nutzt Deep-Learning-Kerne

  2. Schwerin

    Livestream-Mitschnitt des Stadtrats kostet 250.000 Euro

  3. Linux-Distributionen

    Mehr als 90 Prozent der Debian-Pakete reproduzierbar

  4. Porsche Design

    Huaweis Porsche-Smartwatch kostet 800 Euro

  5. Smartphone

    Neues Huawei Y6 für 150 Euro bei Aldi erhältlich

  6. Nahverkehr

    18 jähriger E-Ticket-Hacker in Ungarn festgenommen

  7. Bundesinnenministerium

    Neues Online-Bürgerportal kostet 500 Millionen Euro

  8. Linux-Kernel

    Android O filtert Apps großzügig mit Seccomp

  9. Computermuseum Stuttgart

    Als Computer noch ganze Räume füllten

  10. ZX-E

    Zhaoxin entwickelt x86-Chip mit 16-nm-Technik



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Die Woche im Video Strittige Standards, entzweite Bitcoins, eine Riesenkonsole
  2. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF Netzwerker wollen Quic-Pakete tracken
  2. IETF DNS wird sicher, aber erst später
  3. IETF Wie TLS abgehört werden könnte

  1. Re: Ich liebe Paint...

    Trollifutz | 18:30

  2. Re: warum kann man die RTT nicht mehr messen?

    Andre_af | 18:29

  3. Re: Anders herum wird ein Schuh draus

    matzems | 18:26

  4. Re: Mit wenigen Klicks zum Betrugsopfer

    ip_toux | 18:25

  5. Re: Ich kaufe mir ein E-Auto wenn...

    Berner Rösti | 18:23


  1. 16:37

  2. 16:20

  3. 15:50

  4. 15:35

  5. 14:30

  6. 14:00

  7. 13:29

  8. 13:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel