WPSCANPRO.COM

Remote Code Execution (RCE)

Erlaubt Angreifern, beliebigen Code auf dem Server auszuführen.

2187 CVEs in unserer Datenbank

Was ist diese Schwachstelle?

Remote Code Execution (RCE) ist der kritischste Typ von Web-Schwachstellen. Er ermöglicht es einem Angreifer, beliebige Befehle oder Code auf dem Zielserver aus der Ferne auszuführen, ohne physischen Zugang zu benötigen. Im WordPress-Kontext bedeutet dies häufig, dass ein Angreifer PHP-Code, Systembefehle oder Malware auf Ihrem Webserver ausführen kann. RCE-Schwachstellen werden typischerweise mit dem Schweregrad KRITISCH bewertet.

Wie nutzt ein Angreifer dies aus?

Angreifer nutzen RCE über verschiedene Vektoren: unsicherer Datei-Upload der PHP-Ausführung erlaubt, unsichere eval()- oder system()-Aufrufe mit benutzergesteuerten Eingaben, Deserialisierung nicht vertrauenswürdiger Daten, Template-Injection oder Ausnutzung verwundbarer serverseitiger Bibliotheken. In WordPress sind häufige RCE-Pfade Plugin-Schwachstellen, die PHP-Datei-Uploads erlauben, unsichere Verwendung von eval() in Shortcode-Prozessoren oder die Ausnutzung von PHP Object Injection durch unserialize().

Mögliche Konsequenzen

  • Vollständige Serverübernahme: Der Angreifer hat denselben Zugang wie der Webserver-Benutzer
  • Installation persistenter Backdoors und Webshells, die Plugin-Updates überleben
  • Lesen der wp-config.php und aller Datenbank-Zugangsdaten
  • Zugriff auf die gesamte Datenbank: Benutzer, Passwörter, Kundendaten, Zahlungsinformationen
  • Nutzung des Servers als Teil eines Botnets für DDoS-Angriffe oder Spam-Kampagnen
  • Ausbreitung auf andere Websites auf demselben Server oder im internen Netzwerk
  • Einsatz von Ransomware oder Kryptowährungs-Minern

Wie schützen Sie sich

  • Niemals eval(), exec(), system(), passthru() oder shell_exec() mit benutzergelieferten Eingaben verwenden
  • Datei-Uploads validieren und einschränken: MIME-Typen und Erweiterungen prüfen, niemals PHP-Dateien in Upload-Verzeichnissen erlauben
  • Gefährliche PHP-Funktionen in php.ini deaktivieren: disable_functions = exec,passthru,shell_exec,system
  • WordPress, Themes und Plugins auf dem neuesten Stand halten
  • Web Application Firewall (WAF) einsetzen, um Ausnutzungsversuche zu erkennen und zu blockieren
  • Dateiintegritäts-Monitoring implementieren, um unbefugte Änderungen zu erkennen

Wie finden Angreifer diese Schwachstelle?

Angreifer entdecken RCE durch Analyse des Plugin-Quellcodes auf gefährliche Funktionsaufrufe (eval, system, exec), die Benutzereingaben verarbeiten. Sie testen Datei-Upload-Funktionen auf Typ-Validierungs-Umgehungen. Automatisierte Scanner wie WPScan, Nuclei oder Metasploit testen bekannte RCE-Exploits gegen erkannte Plugin-Versionen. Bug-Bounty-Jäger überprüfen Plugin-Code im WordPress.org SVN-Repository auf unsichere Muster.

Beispiel-CVEs aus unserer Datenbank

WFENCE-fa0b9f9e6383 w3-total-cache
HIGH

The W3 Total Cache plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in versions up to, and including, 0.9.4.1. This makes it possible for authenticated attackers to upload arbitrary files on the affected sites server which may make remote code execution possible.

WFENCE-effd937dfb84 gravityforms
CRITICAL

The Gravityforms plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation via the includes/upload.php file in versions up to, and including, 1.8.19. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected sites server which may make remote code execution possible

WFENCE-efd088c13898 woocommerce-germanized
MEDIUM

The Germanized for WooCommerce plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in versions up to, and including, 3.9.4. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

WFENCE-e5eb957a437c yith-woocommerce-compare
HIGH

The YITH WooCommerce Compare plugin for WordPress is vulnerable to PHP Object Injection in versions up to, and including, 2.0.9 via deserialization of untrusted input from the 'yith_woocompare_list' cookie. This allows unauthenticated attackers to inject a PHP Object. It has been confirmed that this vulnerability allows attackers to execute arbitrary PHP code.

WFENCE-e456b215f29a woocommerce
MEDIUM

The WooCommerce plugin for WordPress is vulnerable to Stored Cross-Site Scripting via image EXIF metadata in versions up to, and including, 2.6.2 due to insufficient validation on image files EXIF content. This makes it possible for authenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

... und 2,182 weitere in unserer Datenbank

Typische Auswirkung

Vollständige Serverübernahme, Datenabfluss, Malware-Verbreitung, laterale Bewegung im Netzwerk.

Empfohlene Maßnahme

the affected plugin sofort aktualisieren. Server auf Anzeichen einer Kompromittierung prüfen. Neuinstallation aus sauberen Backups in Betracht ziehen.

Ist Ihre WordPress-Seite von dieser Art von Schwachstelle betroffen?

Jetzt Ihre Seite scannen