Remote Code Execution (RCE)
Erlaubt Angreifern, beliebigen Code auf dem Server auszuführen.
Was ist diese Schwachstelle?
Remote Code Execution (RCE) ist der kritischste Typ von Web-Schwachstellen. Er ermöglicht es einem Angreifer, beliebige Befehle oder Code auf dem Zielserver aus der Ferne auszuführen, ohne physischen Zugang zu benötigen. Im WordPress-Kontext bedeutet dies häufig, dass ein Angreifer PHP-Code, Systembefehle oder Malware auf Ihrem Webserver ausführen kann. RCE-Schwachstellen werden typischerweise mit dem Schweregrad KRITISCH bewertet.
Wie nutzt ein Angreifer dies aus?
Angreifer nutzen RCE über verschiedene Vektoren: unsicherer Datei-Upload der PHP-Ausführung erlaubt, unsichere eval()- oder system()-Aufrufe mit benutzergesteuerten Eingaben, Deserialisierung nicht vertrauenswürdiger Daten, Template-Injection oder Ausnutzung verwundbarer serverseitiger Bibliotheken. In WordPress sind häufige RCE-Pfade Plugin-Schwachstellen, die PHP-Datei-Uploads erlauben, unsichere Verwendung von eval() in Shortcode-Prozessoren oder die Ausnutzung von PHP Object Injection durch unserialize().
Mögliche Konsequenzen
- Vollständige Serverübernahme: Der Angreifer hat denselben Zugang wie der Webserver-Benutzer
- Installation persistenter Backdoors und Webshells, die Plugin-Updates überleben
- Lesen der wp-config.php und aller Datenbank-Zugangsdaten
- Zugriff auf die gesamte Datenbank: Benutzer, Passwörter, Kundendaten, Zahlungsinformationen
- Nutzung des Servers als Teil eines Botnets für DDoS-Angriffe oder Spam-Kampagnen
- Ausbreitung auf andere Websites auf demselben Server oder im internen Netzwerk
- Einsatz von Ransomware oder Kryptowährungs-Minern
Wie schützen Sie sich
- Niemals eval(), exec(), system(), passthru() oder shell_exec() mit benutzergelieferten Eingaben verwenden
- Datei-Uploads validieren und einschränken: MIME-Typen und Erweiterungen prüfen, niemals PHP-Dateien in Upload-Verzeichnissen erlauben
- Gefährliche PHP-Funktionen in php.ini deaktivieren: disable_functions = exec,passthru,shell_exec,system
- WordPress, Themes und Plugins auf dem neuesten Stand halten
- Web Application Firewall (WAF) einsetzen, um Ausnutzungsversuche zu erkennen und zu blockieren
- Dateiintegritäts-Monitoring implementieren, um unbefugte Änderungen zu erkennen
Wie finden Angreifer diese Schwachstelle?
Angreifer entdecken RCE durch Analyse des Plugin-Quellcodes auf gefährliche Funktionsaufrufe (eval, system, exec), die Benutzereingaben verarbeiten. Sie testen Datei-Upload-Funktionen auf Typ-Validierungs-Umgehungen. Automatisierte Scanner wie WPScan, Nuclei oder Metasploit testen bekannte RCE-Exploits gegen erkannte Plugin-Versionen. Bug-Bounty-Jäger überprüfen Plugin-Code im WordPress.org SVN-Repository auf unsichere Muster.
Beispiel-CVEs aus unserer Datenbank
The W3 Total Cache plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in versions up to, and including, 0.9.4.1. This makes it possible for authenticated attackers to upload arbitrary files on the affected sites server which may make remote code execution possible.
The Gravityforms plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation via the includes/upload.php file in versions up to, and including, 1.8.19. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected sites server which may make remote code execution possible
The Germanized for WooCommerce plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in versions up to, and including, 3.9.4. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
The YITH WooCommerce Compare plugin for WordPress is vulnerable to PHP Object Injection in versions up to, and including, 2.0.9 via deserialization of untrusted input from the 'yith_woocompare_list' cookie. This allows unauthenticated attackers to inject a PHP Object. It has been confirmed that this vulnerability allows attackers to execute arbitrary PHP code.
The WooCommerce plugin for WordPress is vulnerable to Stored Cross-Site Scripting via image EXIF metadata in versions up to, and including, 2.6.2 due to insufficient validation on image files EXIF content. This makes it possible for authenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
... und 2,182 weitere in unserer Datenbank
Typische Auswirkung
Vollständige Serverübernahme, Datenabfluss, Malware-Verbreitung, laterale Bewegung im Netzwerk.
Empfohlene Maßnahme
the affected plugin sofort aktualisieren. Server auf Anzeichen einer Kompromittierung prüfen. Neuinstallation aus sauberen Backups in Betracht ziehen.
Ist Ihre WordPress-Seite von dieser Art von Schwachstelle betroffen?
Jetzt Ihre Seite scannen