1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Content-Management-Systeme: Wordpress…

Denkfehler! Die eigentlichen Gefahr sind Auto-Updater bzw. Installationen via Klick

  1. Thema

Neues Thema Ansicht wechseln


  1. Denkfehler! Die eigentlichen Gefahr sind Auto-Updater bzw. Installationen via Klick

    Autor: Richtig Steller 06.02.17 - 14:17

    ...denn damit Installationen via Klick und Auto-Updater funktionieren muss im Falle von PHP der Worker in der Lage sein den eigenen Programm-Code zu ersetzen bzw. neuen zu speichern.

    Mit anderen Worten: Eine riesige Remote Code Execution Kacke...

    Wir die "Experten" (wie auch der Autor des Golem-Artikels) werfen Werbenetzwerken vor, dass sie die Kontrolle über ihre Netzwerke aus der Hand gegeben haben. D.h. das dort jeder Code einstellen kann, der dann auf Millionen von Seiten zielgerichtet an potentielle Opfer ausgeliefert wird.

    Genau das gleiche passiert bei WordPress und Co: Jeder Depp kann Erweiterungen bereitstellen. Da werden Leute ohne Ahnung zu Programmieren. Eine Vorab-Prüfung findet nicht wie bei Werbenetzwerken nicht statt (und gute Bewertungen sind kein Indiz für guten, sicheren, Code). Natürlich, wenn sich eine Lücke oder bösartige Erweiterung findet reagiert auch irgendwann einmal der Betreiber, aber dann ist bereits Schaden entstanden.

    Man sollte meiner Meinung einmal ernsthaft prüfen wovon mehr Gefahr ausgeht: Von Webservern die evtl. veraltete Kunden-Anwendungen ausführen, weil diese Kunden ihre Software nicht regelmäßig aktualisieren, oder von Leuten die dem Webserver volle Schreibrechte gewähren und auf Klick-Installationen bzw. Auto-Updater setzen.

    Ein Auto-Update mag zwar dafür sorgen, dass bekannte Lücken bei Verfügbarkeit eines Patches schneller geschlossen werden, der Preis dafür ist aber hoch:

    Hat ein Angreifer eine Lücke gefunden hat er die gesamte Rechenpower dieses Servers. Jetzt stellt euch mal einen Webserver vor der im Falle von WordPress nur auf wp-content/uploads Schreibrechte gewährt und zugleich sicherstellt, dass PHP in diesem Verzeichnis nichts ausführt.

    Der Komfort wäre weg. Klick-Installationen bzw. Auto-Updates gibt es nicht mehr bzw. fordern zum FTP-Fallback auf. Dafür ist es äußerst schwer beliebigen Programm-Code einzuschleusen.

    Natürlich, Content-Manipulierungen wie das Einbinden eines Exploit Kits ist weiterhin möglich. Die Rechenpower und Anbindung dieses Servers steht dem Angreifer aber nicht automatisch komplett zur Verfügung.


    Aus aktuellem Anlass: https://www.heise.de/newsticker/meldung/Anbieter-des-WordPress-Plugin-BlogVault-gehackt-3618141.html ... "Anschließend sollen einige Webseiten, die auf das Plugin setzen, mit Malware infiziert worden sein, warnt der Anbieter."

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. parcIT GmbH, Köln
  2. operational services GmbH & Co. KG, Nürnberg, Berlin, Frankfurt am Main
  3. procilon Group GmbH, Leipzig
  4. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Sandisk-Speicherprodukte)
  2. 80,90€
  3. Gutscheincodes und Deals im Überblick
  4. mit 3.298€ neuer Bestpreis auf Geizhals


Haben wir etwas übersehen?

E-Mail an news@golem.de