Weltweit hat kein CMS mehr Benutzer als das besonders für Blogs gern benutzte WordPress, auf dem auch unser Blog hier basiert. Eine Erweiterung (Plugin) des CMS kann jetzt allerdings durch mögliche SQL-Injection Probleme machen:

Forscher der Sicherheitsfirma Sucuri haben soeben eine Sicherheitslücke in dem WordPress-Plugin NextGEN Gallery festgestellt. Wenn Angreifer diese Schwachstelle ausnutzen, können sie darüber mit SQL-Injection Code ausführen und so beispielsweise Passwörter und Konfigurationsdaten abgreifen, warnt das Sicherheitsunternehmen. Das soll auch aus der Entfernung und ohne Authentifizierung funktionieren.

Inzwischen haben die Entwickler des WordPress-Plugins die Lücke in der aktuellen Version 2.1.79 von NextGEN Gallery schon geschlossen. Aktuell kann das Plugin NextGEN Gallery über eine Million aktive Installationen vorweisen.

Wer noch eine alte, verwundbare Version nutzt, ist aber nicht unter allen Umständen sofort in Gefahr: Die SQL-Angriffe funktionieren nach Angaben der  Sicherheitsforscher in diesem Kontext nur, wenn einerseits die Funktion Basic TagCloud Gallery zum Einsatz kommt und wenn die Betreiber der Webseite dazu noch erlauben, dass Benutzer selbst Beiträge verfassen, die man bewerten kann.

Ist das der Fall, können Angreifer beispielsweise URLs manipulieren und aufgrund unzureichender Überprüfung in gewissem Umfang auch eigenen Code auf diese gefährdeten Webseiten hochladen und ausführen.