WordPress Plugin “WP GDPR” weißt gravierende Sicherheitslücke auf

Seit dem 25. Mai 2018 ist die Übergangsfrist der DSGVO vorbei. Die Datenschutzgrundverordnung wirft dabei so einiges durcheinander und WordPress Nutzer bedienen sich gerne dem kostenlosen Plugin “WP GDPR Compliance” , welche in manchen Punkten zwar Abmahnungen abwehrt, jedoch, wie jetzt bekannt wurde, nicht jeden Angriff von Hackern.

Durch eine Lücke in der WordPress Erweiterung können Angreifer die Kontrolle über die WordPress-Installation und sogar den gesamten Server übernehmen. Wie die Sicherheitsfirma Wordfence meldet, können bis einschließlich Version 1.4.2 des Plugins auch Außenstehende beliebige Einstellungen in der WordPress-Installation tätigen.

Konkret könnte ein Angreifer dadurch zunächst, sofern nötig, die Nutzerregistrierung einschalten, anschließend auf regulärem Weg einen neuen Account anlegen und diesen schließlich zum Admin erklären. In dieser komfortablen Position kann der Angreifer schließlich auch den Server übernehmen – etwa, indem er eine verseuchte Erweiterung installiert, die eine Webshell enthält.

Die betroffene Erweiterung “WP GDPR Compliance” soll es WordPress-Betreibern erleichtern, den Anforderungen der Datenschutz-Grundverordnung (DSGVO) gerecht zu werden. Das Plugin findet offenbar großen Anklang: Das offizielle Plugin-Verzeichnis von WordPress zählt derzeit über 100.000 aktive Installationen und über eine halbe Million Downloads insgesamt.

Schwachstelle bereits aktiv ausgenutzt

Laut Wordfence wird die Schwachstelle bereits aktiv von Online-Ganoven missbraucht. In einigen Fällen hat das Unternehmen festgestellt, dass bei kompromittierten Installationen ein Nutzer namens “t2trollherten” angelegt wurden, zudem haben Angreifer in diesem Zusammenhang Webshells mit dem unauffälligen Namen “wp-cache.php” hinterlassen.

Die abgesicherte Version 1.4.3 steht seit dem 7. November zum Download bereit. Wer das Plugin auf seiner WordPress-Site einsetzt, sollte unbedingt sicherstellen, dass es auf dem aktuellen Stand ist, da WordPress-Installationen seit jeher ein beliebtes Ziel von Online-Angreifern sind. Bei dieser Gelegenheit sollten Admins auch gleich überprüfen, ob das Online-Shop-Plug-in WooCommerce installiert und auf dem aktuellen Stand ist. in älteren Versionen als 3.4.6 klafft ebenfalls eine Schwachstelle, durch die Angreifer die Kontrolle über die WordPress-Installation an sich reißen können.