{"id":119,"date":"2007-06-08T22:06:19","date_gmt":"2007-06-08T20:06:19","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/119-sicherheitslucke-in-wordpress-22-und-mehr"},"modified":"2018-05-31T18:50:42","modified_gmt":"2018-05-31T17:50:42","slug":"sicherheitslucke-in-wordpress-22-und-mehr","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/119-sicherheitslucke-in-wordpress-22-und-mehr","title":{"rendered":"Sicherheitsl\u00fccke in WordPress 2.2 und mehr"},"content":{"rendered":"<p>Huch, in WordPress 2.2 ist eine <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/90856\">Sicherheitsl\u00fccke<\/a> bekannt geworden. SQL-Injection. Und einen <a href=\"http:\/\/milw0rm.com\/exploits\/4039\">Exploit<\/a> gibt es auch schon! OMG, ich habe doch hier auch WP 2.2 im Einsatz &#8230; ach naja, betrifft ja nur angemeldete Benutzer und so viele gibt es hier gar nicht. Also egal. Das <a href=\"http:\/\/wordpress.org\/support\/topic\/120857\">Update<\/a> habe ich trotzdem kurz eingespielt.<\/p>\n<p>Sicherheitsl\u00fccken bei PHP-Programmen lohnt es sich eigentlich gar nicht zu kommentieren. Da gibt es jeden Tag nicht nur eine Sau, die durch das virtuelle Dorf getrieben wird. <a href=\"http:\/\/www.securityfocus.com\/vulnerabilities\">Securityfocus<\/a> dokumentiert das ja ganz sch\u00f6n. Interessant finde ich eigentlich was ganz anderes, was typisch ist f\u00fcr viele Sicherheitsl\u00fccken.<\/p>\n<p>Die L\u00fccke ist schon vor \u00fcber einer Woche von den WordPress-Entwicklern entdeckt und behoben worden, der Patch ist auch im <a href=\"http:\/\/trac.wordpress.org\/\">Trac<\/a> dokumentiert. Nur haben die Entwickler nicht erkannt, dass es sich hier um eine L\u00fccke handelt, mit der ein Angreifer die Datenbank manipulieren kann. Das sah wie ein ganz einfacher Programmierfehler aus und wird folglich behoben. Irgendjemand (in diesem Fall mit dem Pseudonym Slappter) mit einem Blick f\u00fcr solche Fehler hat vermutlich das Update im Trac gesehen, erkannt, dass die L\u00fccke angreifbar ist und einen Exploit programmiert. Und da die Entwickler die L\u00fccke f\u00fcr irrelevant gehalten haben, wurde niemand benachrichtigt.<\/p>\n<p>Dieses Problem tritt \u00f6fter auf, vor einiger Zeit gab es einen spektakul\u00e4ren Fall im Linux-Kernel, potentiell sind aber nat\u00fcrlich alle Open Source Programme davon betroffen. Microsoft nutzt solche Argumente deshalb gerne, um f\u00fcr ihren angeblich so &#8222;responsible disclosure&#8220; Prozess zu werben. Leider ist das reine Augenwischerei, wie die <a href=\"http:\/\/research.eeye.com\/html\/advisories\/upcoming\/index.html\">Advisories von eEye<\/a> (eine L\u00fccke in Microsoft Windows ist seit 227 Tagen ohne Patch, aber solange kein Exploit frei verf\u00fcgbar ist, interessiert das den Hersteller offensichtlich einen Dreck) oder die Geschichte von <a href=\"http:\/\/blog.metasploit.com\/2006\/06\/microsoft-is-disappointed.html\">HD Moore<\/a> (im Patch f\u00fcr Microsoft RRAS ist nicht nur der angegebene Fehler sondern stillschweigend ein viel kritischerer Fehler behoben worden, \u00fcber den der Hersteller im Advisory leider gar nichts gesagt hat, weshalb viele Firmen den Patch erst sehr sp\u00e4t einspielten) beweisen.<\/p>\n<p>Womit wir wieder beim Thema w\u00e4ren. Auch wenn in diesem Fall theoretisch sogar mein eigenes Blog gef\u00e4hrdet gewesen ist, gef\u00e4llt mir die offene Ver\u00f6ffentlichungspraxis von WordPress, Linux, Metasploit, Milw0rm und Co. besser als die unverantwortliche Geheimhaltungspraxis von Microsoft. Oder noch schlimmer von <a href=\"http:\/\/news.zdnet.co.uk\/software\/0,1000000121,2120112,00.htm\">HP<\/a>, die Sicherheitsforscher sogar verklagen wollten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Huch, in WordPress 2.2 ist eine Sicherheitsl\u00fccke bekannt geworden. SQL-Injection. Und einen Exploit gibt es auch schon! OMG, ich habe doch hier auch WP 2.2 im Einsatz &#8230; ach naja, betrifft ja nur angemeldete Benutzer und so viele gibt es hier gar nicht. Also egal. Das Update habe ich trotzdem kurz eingespielt. Sicherheitsl\u00fccken bei PHP-Programmen [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/119"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=119"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/119\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}