Informatik-Nachrichten

Aufmerksamkeit ! Hacker können Ihre Daten dank einer Schwachstelle im Ninja Forms WordPress-Plugin stehlen!

By Jean-Luc Pircard , on Februar 16, 2024 , updated on Februar 16, 2024 - 2 minutes to read
Notez-moi

Benutzer des Ninja Forms WordPress-Plugins sollten sich der drei kürzlich entdeckten Schwachstellen bewusst sein. Diese Schwachstellen könnten es Angreifern ermöglichen, eine Rechteausweitung durchzuführen und Benutzerdaten zu stehlen. Patchstack-Forscher identifizierten diese Schwachstellen und meldeten sie am 22. Juni 2023 dem Plugin-Entwickler Saturday Drive. Sie wiesen darauf hin, dass NinjaForms-Versionen 3.6.25 und früher betroffen seien.

Der Entwickler hat am 4. Juli 2023 ein Update, Version 3.6.26, veröffentlicht, um diese Schwachstellen zu beheben. Es ist jedoch besorgniserregend, dass nur die Hälfte der NinjaForms-Benutzer diese neueste Version heruntergeladen hat. Das bedeutet, dass fast 400.000 Websites weiterhin anfällig für Angriffe sind.

Identifizierte Schwachstellen

Die erste Schwachstelle, bekannt als 2CVE-2023-37979, ist ein POST-basierter Fehler im reflektierten Cross-Site-Scripting (XSS). Es ermöglicht nicht authentifizierten Benutzern, ihre Berechtigungen zu erweitern und Informationen zu stehlen, indem privilegierte Benutzer dazu verleitet werden, eine speziell gestaltete Webseite zu besuchen.

Die zweite und dritte Schwachstelle mit den Namen CVE-2023-38393 bzw. CVE-2023-38386 beziehen sich auf Zugriffskontrollprobleme in der Exportfunktion für Formularübermittlungen des Plugins. Diese Schwachstellen ermöglichen es Abonnenten und Mitwirkenden, alle vom Benutzer übermittelten Daten auf der betroffenen WordPress-Site zu exportieren.

Es ist wichtig zu beachten, dass CVE-2023-38393, obwohl diese Schwachstellen als schwerwiegend eingestuft werden, besonders gefährlich ist, da sie für einen Benutzer in der Rolle „Abonnent“ leicht auszunutzen ist.

Jede Website, die Mitglieder- und Benutzerregistrierungen ermöglicht, ist einem massiven Datenverstoß ausgesetzt, wenn sie eine anfällige Version des Ninja Forms-Plugins verwendet.

Die Verarbeitungsfunktion, die CVE-2023-38393 enthält
Die Verarbeitungsfunktion, die CVE-2023-38393 enthält
(Patchstack)

Zu den vom Herausgeber in Version 3.6.26 vorgenommenen Korrekturen gehören das Hinzufügen von Berechtigungsprüfungen für Zugriffskontrollprobleme und Funktionszugriffsbeschränkungen, um die Ausnutzung des identifizierten XSS-Fehlers zu verhindern.

A LIRE  Nvidia steigt an der Börse, aber kennen Sie den Grund?

Es ist wichtig zu beachten, dass die Offenlegung dieser Schwachstellen um mehr als drei Wochen verzögert wurde, um nicht die Aufmerksamkeit von Hackern auf sich zu ziehen, bevor Ninja Form-Benutzer die Patches anwenden konnten. Allerdings haben viele Benutzer ihr Plugin immer noch nicht aktualisiert.

Die technischen Details dieser Schwachstellen sind in der Berichterstattung von Patchstack verfügbar, sodass gut informierte Angreifer sie leicht ausnutzen können. Daher wird allen Website-Administratoren, die das Ninja Forms-Plugin verwenden, dringend empfohlen, so schnell wie möglich auf Version 3.6.26 oder höher zu aktualisieren. Wenn dies nicht möglich ist, empfiehlt es sich, das Plugin auf den betroffenen Websites zu deaktivieren, bis Korrekturen angewendet werden können.

Quelle unserer Informationen

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.