WordPress 3.5.1: Bugfix gegen Pingback-Lücke

Das gestern veröffentlichte Update auf WordPress 3.51 schließt die Sicherheitslücke in der Pingback-API.

Damit behebt das WordPress-Team eine Lücke, die über Jahre unterschätzt wurde und vor einem Monat durch einen Demo-Exploit mit minimalen Kenntnissen einsetzbar war.

Insgesamt werden in WordPress 3.5.1 37 Mängel behoben. Insbesondere wegen der Pingback-Lücke und der damit bestehenden Gefahr sollte das Update so bald wie möglich eingespielt werden. Generell sollte WordPress immer aktuell gehalten werden, da die Ausnutzung von Sicherheitslücken aufgrund der hohen Verbreitung sehr lohnenswert ist. Darüber hinaus wird seitens WordPress nur für die jeweils aktuellste Version Support angeboten.

Wir unterstützen Sie gerne beim Update oder der Wartung Ihrer WordPress-Seite. Sprechen Sie uns einfach an.

Datenbanken, Klartext-Passwörter und Verschlüsselung

Sicherheitslecks und Hackerangriffe auf bekannte Seiten gab es in den letzten Monaten zur Genüge. Erstaunlicherweise gibt auch 2011 noch große Unternehmen, die Passwörter im Klartext in ihren Datenbanken speichern. So brachte ein Hack bei Sony Pictures die Passwörter von über einer Million Nutzer im Klartext zum Vorschein. Auch die REWE-Gruppe beauftragte einen Dienstleister, der sämtliche Kundenpasswörter unverschlüsselt speicherte.

Unverständlich ist dabei, wie Dienstleister mit solch offenkundiger Inkompetenz den Auftrag erhalten konnten. Ebenso unverständlich ist, wie der Fehler dem Auftraggeber bzw. der IT-Sicherheit entgehen konnte. Bereits bei der Vergabe des Auftrags muss die Sicherheit der Anwendung einen wichtigen Stellenwert einnehmen.

Wer heutzutage noch Passwörter im Klartext speichert, ist dem Stand der Technik bzw. des Wissens um Jahre hinterher. Einen solchen Dienstleister auf die eigenen Webseite und die eigenen Kunden “loszulassen” ist mehr als fahrlässig. Wenn in Ihrer Datenbank Passwörter unverschlüsselt gespeichert sind, besteht dringender Handlungsbedarf.

Manchmal stößt man bei der Prüfung bereits vorhandener Webanwendungen auch auf Kurioses. So habe ich bereits ein Script gesehen, bei dem der Entwickler offenbar nachträglich eine Verschlüsselung der Passwörter hinzufügte. Anstatt aber nun die bereits vorhandenen Passwörter ebenfalls zu hashen wurden nur neu erstellte Passwörter gesichert. Die Nutzer, die ihr Passwort nicht änderten, waren weiterhin gefährdet und es entstand eine wild durchmischte Datenbank.

Oftmals ist aber auch falsch verstandener Stolz ein Problem. Viele Entwickler programmieren eigene Passwort-Funktionen. Sei es, um “Kompetenz” zu signalisieren, um den Projektaufwand und damit ihre Bezahlung zu erhöhen oder auch wenn sie ein eigenes CMS verwenden bzw. vermarkten wollen.

Fehlende kryptographische Grundlagen oder schlampige Umsetzung einer eigenen Passwortverschlüsselung sorgt in den meisten Fällen aber dafür, dass die Verschlüsselung schlechter ausfällt, als bei etablierten Systemen wie z.B. phpass.

Die Passworterstellung und -verschlüsselung sollte etablierten Systemen wie dem erwähnten phpass oder dem ggf. verwendeten Framework überlassen werden. Letztlich wird sowohl dem Auftraggeber, als auch dem Entwickler ein Gefallen getan. Der Auftraggeber erhält ein sichereres Produkt, der Entwickler hat mehr Zeit für Features – oder er spart Zeit und kann seine Dienstleistung günstiger anbieten.

Die Zeiten, in denen sich ein Programmierer damit “auszeichnen” konnte, wenn er möglichst viel selbst programmiert, sind eindeutig vorbei.