Springe zum Hauptinhalt

Shellshock-Sicherheitslücken-Check für WordPress

Divi: das am einfachsten zu verwendende WordPress-Theme

Divi: Das beste WordPress-Theme aller Zeiten!

Mehr 901.000 Downloads, Divi ist das beliebteste WordPress-Theme der Welt. Es ist vollständig, einfach zu bedienen und enthält mehr als 62-freie Vorlagen. [Empfohlen]

Am Mittwoch wurde eine schwerwiegende Bash-Sicherheitslücke entdeckt (die erste öffentliche Erwähnung scheint dieser Post auf seclist zu sein, der hier ausführlicher fortgesetzt wird). Dadurch kann ein Angreifer beliebigen Code auf einem anfälligen Server ausführen. Es ist sogar noch schwerwiegender als die entsetzliche Sicherheitslücke, die vor einigen Monaten das Internet überschwemmte.

Dies ist keine WordPress-Sicherheitslücke, sondern eine Server-Sicherheitslücke. Es droht, zu einem der am weitesten verbreiteten und gefährlichsten Exploits mit schwerwiegenden Auswirkungen auf die Sicherheit zu werden (es hat sowohl Impakter et Bedienbarkeit Noten von 10/10). Wenn Sie einen Server haben, Websites besitzen/verwalten oder einen Mac verwenden, lesen Sie weiter.

Hast du angreifbare Bash?

Es gibt mehrere Möglichkeiten zu testen.

(Aktualisierung: Das ManageWP WordPress-Plugin und das ManageWP-Snippet testen jetzt die beiden offengelegten Shellshock-Schwachstellen (CVE-2014-6271 und CVE-2014-7169)

1. Verwenden Sie das WordPress Shellshock Check-Plugin

ManageWP hat ein WordPress-Plugin veröffentlicht, das überprüft, ob Ihr Server eine anfällige Version von Bash installiert hat.

Laden Sie das WordPress Shellshock-Check-Plugin herunter

Um es zu verwenden, installieren Sie einfach das Plugin und klicken Sie auf Test ausführen.

Erstellen Sie ganz einfach Ihre Website mit Elementor

Mit Elementor können Sie auf einfache Weise jedes Website-Design mit einem professionellen Look erstellen. Zahlen Sie nicht mehr teuer für das, was Sie selbst tun können. [Kostenlos]

2. Mit ManageWP

Wenn Sie mehrere Websites besitzen/verwalten, haben wir ein Code-Snippet veröffentlicht, mit dem Sie alle Ihre Websites mit nur einem Klick überprüfen können.

Greifen Sie über Tools -> Snippets darauf zu (verfügbar für Professional- und Business-Plan-Benutzer sowie Testbenutzer). Scrollen Sie nach unten zu Public Snippets und suchen Sie nach "Shellshock Vulnerability Check" und klicken Sie dann auf "Laden".

Laden Sie das Shellshock-Test-Snippet
Laden Sie das Shellshock-Test-Snippet

So sieht der Ausschnitt aus.

Shellshock-Test-Schnipsel
Shellshock-Test-Schnipsel

Wählen Sie die Sites aus, deren Schwachstellen Sie überprüfen möchten, und klicken Sie auf Ausführen. Sie erhalten eine Antwort, die so aussieht.

Ergebnisse

Beachten Sie, dass, wenn ein Server anfällig ist, alle Sites auf dem Server die Sicherheitsanfälligkeit melden.

3. Wenn Sie Administratorzugriff auf Ihren Server haben

Wenn Sie Shell-Zugriff auf Ihren Server haben, können Sie diesen Code ausführen.

 Umgebung x = '() {:;}; echo VULNERABLE 'bash -c' echo hallo '

Wenn Sie in der Ausgabe den String VULNERABLE sehen, ist Ihre Bash anfällig.

Wie funktioniert Shellshock?

Hier ist die offizielle Erklärung von NIST:

GNU Bash bis 4.3 verarbeitet nachfolgende Zeichenfolgen nach Funktionsdefinitionen in den Werten von Umgebungsvariablen, die ermöglicht Remote-Angreifern, beliebigen Code auszuführen durch eine speziell gestaltete Umgebung, wie durch Vektoren gezeigt, die ForceCommand-Funktionalität in OpenSSH sshd, mod_cgi- und mod_cgid-Module im Apache HTTP-Server beinhalten, Skripte, die von nicht spezifizierten DHCP-Clients ausgeführt werden, und andere Situationen, in denen die Konfiguration der Umgebung durch eine Bash-Ausführungsberechtigungsbegrenzung erfolgt .

Die konkreten Beispiele für die Nutzung des Exploits sind bereits zahlreich und beinhalten Skripte, die anfällige Server erkennen und auf die Passwortdatei zugreifen, die Möglichkeiten sind im Grunde endlos.

Was kannst du tun?

Wenn Sie Zugriff auf Ihren Server haben, aktualisieren Sie einfach die Bash über

yum update bash

oder

apt-get install --only-upgrade bash

Wenn Sie keinen Zugang haben, müssen Sie sich an Ihren Hosting-Server / Support wenden und ihn auf diesen Beitrag verweisen, er wird wissen, was zu tun ist.

Shellshock betrifft auch Macs. Nützliche Informationen für Mac-Benutzer finden Sie hier.

Eine detailliertere Analyse des Exploits finden Sie hier.

Wir verfolgen den Verlauf der Veranstaltung und halten Sie entsprechend über die wichtigsten Informationen auf dem Laufenden.

Quelle Link

Dieser Artikel enthält Kommentare 0

Hinterlassen Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Akismet, um unerwünschte Inhalte zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verwendet werden.

Zurück nach oben
0 Aktien
Aktie
tweet
Registrieren