Sicherheitslücken in WordPress finden und schliessen

Gerade jetzt zur Zeit, wo Gutenberg veröffentlich wurde und noch nicht so läuft, wie man sich das vorstellt, sträuben sich viele User auf die aktuelle Version zu updaten. Warum Updates eine gute Sache sind und wie sie zur Sicherheit der WordPress Installation beitragen will ich hier kurz beleuchten.

Wenn Ihr meiner Anleitung Kali Linux in VirtualBox installieren gefolgt seid, habt ihr bereits eine Kali Installation. Solltet ihr diese noch nicht haben, macht es Sinn dies vorher einmal durch zu gehen.

Sicherheitslücken mit WPScan finden

WPScan öffnen
Hier findet Ihr WPScan

Unter “Anwendungen -> Webapplikationen -> wpscan” findet man das Tool, dass wir für den ersten Schritt benötigen. Zunächst wollen wir erst einmal schauen, ob unsere WordPress Installation wirklich Sicherheitslücken aufweist.

Der Befehlsaufbau lautet dabei wie folgt:

wpscan --url [URL einfügen]

Dieser Befehl ist der simpelste, den man mit wpscan ausführen kann. Würde uns interessieren welche Benutzer auf dem System angemeldet sind, könnte man noch den enumerate Befehl anhängen, dazu komme ich aber gleich nochmal.

wpscan start
wpscan beginnt zu arbeiten

Wpscan durchsucht die aktuelle URL nun nach allen Möglichen Parametern. Unter anderem: Versionen der WordPress Installation und Versionen der installierten Plug-ins.

Wenn alles in Ordnung mit dem geprüften Part ist wird dies mit einem grünen Plus versehen. Sollte das Programm eine Schwachstelle gefunden haben, wird diese mit einem roten Ausrufezeichen markiert.

Sicherheitslücken in WordPress gefunden!

Auf der aktuell geprüften Seite wurden insgesamt 17 Sicherheitslücken gefunden. Wer jetzt denkt, dass diese extra für diesen Beitrag offen gelassen worden sind liegt weit daneben. Diese Findings sind mehr die Tagesordnung in aktuell laufenden Systemen als die Ausnahme.

Folgende Sicherheitslücken wurden identifiziert:

Sicherheitslücke: Contact Form 7

Sicherheitslücken in Contact Form 7
register_post_type() Privilege Escalation found

Die erste Sicherheitslücke wird uns direkt von Contact Form 7 angeboten. Ausserdem werden auch die Erklärungen zu dieser Sicherheitslücke angezeigt, so dass sich der interessierte User mehr darüber informieren kann. Ausserdem sieht man auch, wie man das Problem beheben kann.

Fixed in: 5.0.4

wpscan – Kali Linux

Ein Update des Plug-ins wäre also dringend anzuraten.

Sicherheitslücke: LayerSlider

Sicherheitslücken im LayerSlider Plugin
Der LayerSlider beschert uns gleich 3 Sicherheitslücken

Die verwendete LayerSlider Version öffnet die Tore für Angriffe gleich so weit, dass man sich nicht mal mehr besonders anstrengen müsste um dem System schaden zuzuführen. Und auch hier können die Lücken geschlossen werden, indem man mindestens auf Version 6.2.1. updated.

Sicherheitslücke: Wordfence

Sicherheitslücken in Wordfence 1
Wordfence kommt gleich mit 12 Lücken daher

Wordfence, ein WordPress Plugin, dass für Sicherheit sorgt. Öffnet auch gleich Tür und Tor der WordPress Installation, aber das Plugin kann nichts dafür, dass der Admin es nicht geupdated hat.

Sicherheitslücken in Wordfence 2
XSS und Banned IP Bypasses – Ein Spaß für jeden Angreifer

Spätestens jetzt, sollte man kalte Füße oder Gänsehaut bekommen. Und sich bereits ein Backup der Installation ziehen, damit man sich ans updaten der Plug-ins machen kann. Aber da geht ja sicher noch mehr oder? -Na klar, einen haben wir noch.

Sicherheitslücke Wordfence 3
Und weiter gehts, XSS und Bypasses ohne Ende

Wer sich fragt was XSS bedeutet. Sollte sich ausgiebig über Cross Site Scripting informieren. Aber vielleicht gibt es dazu später noch einen Beitrag.

Sicherheitslücke: Yoast SEO

Sicherheitslücke: Yoast
Auch eine alte Verison von Yoast ist betroffen

Diese Sicherheitslücke von Yoast ist “nicht so schwerwiegend” und betrifft nur Systeme in denen die Rolle SEO-Manager vergeben wurde. Aber warum sollte man etwas riskieren, wenn man so eine lücke mit einem simplen Mausklick beheben könnte?

Fazit:

Der Scan der Seite hat Sage und Schreibe 3 Minuten gedauert und 17 mögliche Angriffsstellen offenbart. Alle 17 lassen sich durch das Update der Plugins beheben. Leider ist es oftmals so, dass gerade wenn man mehrere Seiten unter der Fuchtel hat. Gar nicht im Fokus hat auf welchem System welche Versionen installiert sind.

Double Check am Ende

Da ich ein Freund der Absicherung bin prüfe ich die Sicherheitslücken erneut mit einem anderen Programm. In meinem Fall mit wpseku. Die benötigten Dateien bekommt ihr hier.

Run WPSeku.py

WPSeku Help Console
Lieber auf Nummer sicher gehen bei der Sicherheit

Gestartet wird der Scan mittels:

python3 wpseku.py --url www.URL.com

Sicherheitslücke: Revslider

WPSecu Scan 1
17 waren ja noch nicht genug, hier kommt Nummer 18

Na zum Glück haben wir nochmal nachgeschaut, denn der RevSlider ist auch betroffen, bei wpseku.py wird auch noch der passende Exploit aus dem Metasploit Framework angeboten. Aber hier geht es nicht um das testen des Exploits.

Sicherheitslücke: js_composer

WPSeku Scan 2
Und der js_composer liefert uns Sicherheitslücke 19

Die letzte Sicherheitslücke liefert uns der js_composer mit einer XSS Verletzlichkeit.

Darum sollte man seine Plugins up-to-date haben

Wie der nächste Schritt für diese Seite aussehen muss, sollte jetzt jedem klar sein. Denn genau jetzt muss man damit beginnen die Plugins Stück für Stück zu updaten und dann eine erneute Prüfung durchzuführen.

wpscan und wpseku sind frei zugängliche Programme, die sich jeder installieren kann. Und es ist immer besser für die WordPress Seite, wenn man den Script Kiddies und Pseudo Hackern, die mal gehört haben, dass man leicht in ein WordPress einbrechen kann, nicht den Weg frei macht.

Benjamin
Vernetz Dich

Benjamin

Head of Development bei Samemission UG (haftungsbeschränkt)
Ich arbeite mit Computern seit ich vier Jahre alt bin. Angefangen mit den C64 über den Amiga, zum PC10 und weitergemacht beim x486er bis zum neumodischen PC..SEO und Onlinemarketing sind nunmehr seit über 10 Jahren meine Passion
Benjamin
Vernetz Dich