Die Hacker News berichten von einem Angriff auf WordPress, der von Seiten der Entwickler als „nicht-unsere-Baustelle“ abgeschmettert wurde, aber ganz leicht abgewehrt werden kann.
Der Angriff
Im wp-admin Verzeichnis gibt es ein Script namens „load-scripts.php„, das auf Zuruf, und liegt das Problem, alle Javascripte der Installation, zu einer gemeinsamen Javascriptseite zusammenbaut, damit der Browser nicht jede einzeln laden muß. Das Problem daran ist, jeder kann die Seite aufrufen. Wenn man dann noch die gesamten Javascripte eines WordPress zusammenstellen läßt, reichen wenige Aufrufe, bis die Webseite offline ist.
Das liegt daran, daß bei der Zusammenstellung sehr viel IO entsteht, was den Webserver belastet. Dadurch wird alles langsamer, bis es bei genug Anfragen zum faktischen Stillstand kommt. Dazu kommt eine erhöhte Rechenleistung während die Scripte Ihren Job tun.
Was meint WordPress dazu ?
Die sagen, daß ein Admin diese Seite aufrufen können muß, wenn er noch nicht als Admin erkennbar ist. Also muß es jeder können. Man solle doch das Problem irgendwo anders löschen, nur nicht bei Ihnen.
„However, the company refused to acknowledge the issue, saying that this kind of bug „should really get mitigated at the server end or network level rather than the application level,“ which is outside of WordPress’s control.“ (Zitat von THN )
Das ist natürlich peinlich, weil jemand das in WordPress gefixt hat und einen Fork davon bereitstellt. Es ist also scheinbar leicht möglich es zu beheben.
Eine Lösung des Problems
Wenn Ihr Zugriff auch Euren Webserver habt, erstellt Ihr einfach für wp-admin eine .htaccess Datei . Das kann man über eine Weboberfläche lösen, so wie hier :
Wenn man die HT-Accessabfrage mit Usernamen und Passwort anlegt, fragt einen der Browser nach den Zugangsdaten, aber merkt sich die auch, so daß man selbst recht unproblematisch wieder ins Backend gelangt. ( Die 5.6 Version von PHP ist wohl beim Testen hängen geblieben und wurde bereinigt 😉 ).
Nach dem Anlegen zeigt meine Oberfläche dann auch an, daß dort eine HTAccess mit Benutzernamen liegt :
Wenn man das alles von Hand machen muß, geht das so :
In die Datei wp-admin/.htaccess kommt dieser Inhalt, bei dem Ihr den Pfad anpassen müßt:
AuthType Basic AuthName "Das ist mein WordPress!" AuthUserFile /path_to_wp/wp-admin/.htpasswd Require valid-user
danach gibt man in der Bash ein :
htpasswd -bc /path_to_wp/wp-admin/.htpasswd username password
Das war es dann schon. Jetzt noch im Browser wp-admin/ aufrufen und die neuen Zugangsdaten eingeben und auf Speichern drücken.
Einfacher ist vielleicht eine kleine mod_rewrite Regel in der .htaccess, welche die Länge des Aufrufs von load-scripts.php beschränkt. Noch besser wäre natürlich ein echter Fix.
Auf der echten Hackernews-Seite hat sich irgendwie niemand für das Thema interessiert (https://hn.algolia.com/?query=CVE-2018-6389&sort=byPopularity&prefix&page=0&dateRange=all&type=story). Hast du den Exploit mal ausprobiert? Funktioniert das wirklich noch bei einem aktuellen WordPress?
Da ich heute morgen den POC Exploit bei Paketstorm gesehen habe,gehe ich mal ganz stark davon aus, daß es gehen wird.