Neue Sicherheitslücke in WordPress 2.2

Gerade ist im gerade mal 2 Wochen alten WordPress eine neue Sicherheitslücke aufgetaucht. Vermutlich sind auch die Vorgängerversionen verwundbar.

Die Sicherheitslücke ist in der xmlrpc.php zu finden, wo es zu einer SQL Injection kommen kann. Einen Proof-of-Concept, der die Userdaten mit den verschlüsselten Passwörtern ausliest liegt vor.

Der Patch ist ganz einfach durchzuführen:
1. Geht ins Wurzelverzeichnis der Wordpress Installation 2. Legt eine Sicherheitskopie der xmlrpc.php an 3. Suche in der xmlrpc.php nach max_results 4. Der erste Treffer sieht wie folgt aus: $max_results = $args[4]; 5. Fügt ein (int) vor $args[4] ein: $max_results = (int) $args[4]; 6. Speichert die Datei ab und ladet sie auf euren Webserver

Stichworte zu diesem Artikel: ,

9 Kommentare ↓

#1 Starkiller am 31.05.07 um 04:24

Wurzelverzeichnis…arg
*reißt seine Haare an der Wurzel aus*

@Topic: Das habe ich mal nicht verstanden, obige Änderung behebt das Problem, ist ist für den PoC nötig?

#2 Marnem am 31.05.07 um 09:41

Das behebt das Problem, danach ist der beschriebene Angriff nicht mehr möglich

#3 Sicherheitslücke in Wordpress 2.2 — BasH-online.com am 31.05.07 um 14:00

[…] via YiGG bei Marnem […]

#4 Alex am 31.05.07 um 14:53

Gab es wenigstens ein Monat WordPress eine neue Sicherheitslücke aufgetaucht

[edit durch Marnem]
Webseiten URL entfernt, weil weder im Kommentar, noch auf der Webseite ein Zusammenhang zum Thema zu erkennen ist.
Bei der Webseite handelt es sich um Werbung einer GmbH für „Heiraten in Dänemark“. Wer Interesse an dem Thema hat, hat mich ja nach der URL fragen.

#5 Patch gegen Sicherheitsl am 31.05.07 um 15:19

[…] Wer WordPress 2.2 installiert hat, sollte in der Datei “xmlrpc.php” (Wurzelverzeichnis) die Zeile “$max_results = $args[4];” gegen “$max_results = (int) $args[4];” austauschen. Fertig. (Via Marnems Sicht der Dinge.) […]

#6 blechBlog am 31.05.07 um 15:26

Sicherheitslücke in WordPress 2.2…

Eine Sicherheitslücke, die sich wahrscheinlich nicht nur in der aktuellen WordPress-Version wiederfindet,? ermöglicht einen Angriff via SQL-Injection, durch den sich offensichtlich auch die Userdaten auslesen lassen.
Betroffen ist die Datei xml…

#7 23byte » WordPress got owned... am 01.06.07 um 01:28

[…] via yigg / marnem.de […]

#8 Rappelsnut » Links 31.05.07 [del.icio.us] am 01.06.07 um 02:37

[…] Sicherheitslücke in WordPress 2.2 – Patch via Marnem […]

#9 DonAlphonso vs Yigg: Referrer Trafficanalyse von Marnems Sicht der Dinge am 01.06.07 um 15:29

[…] Neue Sicherheitslücke in WordPress 2.2 […]

Hinterlassen Sie einen Kommentar


Kommentieren sie zum ersten Mal in diesem Blog? Dann wird Ihr Kommentar erst angezeigt, nachdem Marnem ihn freigeschalten hat. Bitte haben Sie dafür Verständnis.
Welche Daten über Sie gespeichert wurden, können Sie in der Datenschutzerklärung nachlesen.