Sicherheitslücke in WordPress-Plugin

25. März 2019, von Redakteur

Als eines der wichtigsten Plugins zur Sicherung der DSGVO sollte WP GDPR Complience dienen. Es sollte dafür Sorge tragen, die DSGVO einzuhalten und wurde bereits mehr als 100.000-mal installiert. Nun hat sich leider herausgestellt, dass dem Plugin nicht mehr vertraut werden kann. Es hat sich gezeigt, dass es für den Webseiten-Betreiber durchaus gefährliche Schwachstellen aufweist. Denn in den vergangenen Wochen wurde nun von verschiedenen Webseiten Betreibern immer wieder beobachtet, dass sich das Plugin selbstständig aktiviert. Sogar Mehrfachinstallationen konnten von besagten Webseiten-Betreiber immer häufiger festgestellt werden. Diese Information verbreitete sich schnell über ein Forum, das einem anderen Plugin als Support Plattform dient. Erst durch die Beobachtungen dieser merkwürdigen Auffälligkeiten konnten diese unerwünschten Aktivitäten der interessierten Öffentlichkeit bekannt werden und entsprechende Maßnahmen wurden schnellstens vom Plugin-Team eingeleitet.

Das Plugin Nutzer-Netzwerk deckt Hacking bei DSGVO-Plugin auf

Nachdem immer häufiger von Webseiten-Betreibern Ungereimtheiten im Verhalten des Plugins beschrieben wurden, entwickelte sich eine rege Diskussion in den Foren. Im intensiven Informationsaustausch über die Verhaltensweisen verschiedener Plugins auf den entsprechenden Plugin Support Plattformen stellte sich sehr schnell heraus, dass für die Mehrfachinstallationen und ungeplanten Aktivierungen das DSGVO-Plugin verantwortlich zu machen ist. Auf diese Weise stellte sich heraus, durch die Entdeckung eines Users, der gar nicht angemeldet war, die ganze Manipulationsgeschichte heraus. So konnte der Weg nachvollzogen werden, dass und wie Installationen von WordPress stattgefunden hatten. Das Plugin wurde daraufhin am 6.11.2018 aus dem entsprechenden WordPress Verzeichnis entfernt. Die zusammengestellten Informationen wurden von den Entwicklern des Plugins über einen Support-Thread an die Nutzer bereitgestellt.

Umgehend innerhalb von 24 Stunden wurde November 2018 die neue Version 1.4.3 des Plugins freigegeben!

Dank der umsichtigen Beobachtungen vieler Nutzer und dem funktionierenden Informationsnetz konnte das Plugin-Review-Team sehr reagierte schnell. Schon am 7. November, 24 Stunden nach Bekanntwerden, wurde die überarbeitete Version des Plugins Vers. 1.4.3 bereits freigegeben. In dem dazu gestarteten Thread zu diesem brisanten Thema wurde dringend auf ein schnellstmögliches Update auf die Version 1.4.3 hingewiesen. Denn es wurde auch hier sehr schnell von Usern darüber berichtet, dass von ihnen unautorisiert Benutzerkonten mit Administratoren-Rechten auf ihren Webseiten angelegt worden waren. Hacker hatten sofort nach Bekanntwerden der Schwachstelle ihre Arbeit begonnen!

Das Erfreuliche an dieser Entwicklung ist, dass es zu einem intensiven Informationsaustausch zwischen den Autoren des Plugins und dem für das Plugin-Verzeichnis verantwortlichen Team gekommen ist. Dass es dazu gekommen ist, kann dem Support-Thread entnommen werden. Es wird darüber gesprochen, alle Möglichkeiten auszuschöpfen, um ein Update für die Anwendungen zu erzwingen, auf denen das Plugin installiert wurde.

Vorsicht bei noch nicht aktualisierten Plugins – Hackerangriffe können nicht ausgeschlossen werden!

Sobald die neue Version 1.4.3 zur Verfügung gestellt worden war, wurden die nicht umgehend aktualisierten Plugin-Versionen von Hackern angegriffen. Es ist also dringend allen Anwendern, die nicht direkt am 7.11. ihre Version aktualisiert haben angeraten, ihre Datenbanken auf Veränderungen zu überprüfen. Dabei sei insbesondere auf Benutzer zu achten, gleich ob nur einer oder gleich mehrere angelegt wurden, die dem Webseiten-Betreiber unbekannt sind und nicht mit Admin-Rechten ausgestattet sein dürfen. Unbekannte Nutzerkonten sollten umgehend aus der Datenbank eliminiert werden. Außerdem wird dringend empfohlen, die Webseite über einen Backup auf dem Niveau vor dem 6.11.2018 zurück zusetzten. Im nächsten Schritt ist dann dringend eine Aktualisierung des Plugins auf die Version 1.4.3 angeraten.

Frei verfügbare Tools helfen böswillig veränderte Datenbankinhalte aufzufinden.

Wer als Webseiten-Betreiber eine derartige Bedrohung vermutet oder vielleicht sogar sicher sein kann, dass ihre Datenbank von Injektionen böswilliger Art betroffen ist, kann mit diesen kostenlosen Tools den Datenbestand überprüfen und die unerwünschten Datensätze eliminieren. Laut dem Plugin-Verzeichnis Team kann nicht damit gerechnet werden, dass eine Version ausgearbeitet wird, die die Möglichkeit zur Erzwingung eines Plugin-Updates beinhaltete. Eine derartige Möglichkeit stellt für das verantwortliche Team keine Option dar.