image

WordPress.org forceert update wegens kritiek lek in Really Simple Security

donderdag 14 november 2024, 17:22 door Redactie, 11 reacties

Een kritieke kwetsbaarheid in Really Simple Security, een plug-in voor WordPress, maakt het mogelijk om websites op afstand over te nemen. Vanwege de impact heeft WordPress.org besloten om de update, die sinds vandaag voor de gratis versie beschikbaar is, onder alle websites met een kwetsbare versie geforceerd uit te rollen. De update wordt automatisch geïnstalleerd, ook als WordPress-sites het automatisch updaten van plug-ins hebben uitgeschakeld.

Really Simple Security, voorheen bekend als Really Simple SSL, biedt tweefactorauthenticatie (2FA), inlogbescherming, 'vulnerability detection', https-redirects en de mogelijkheid om tls-certificaten te installeren. Meer dan vier miljoen websites maken gebruik van de plug-in. In versies 9.0.0 tot en met 9.1.1.1 zit een kwetsbaarheid in de functie voor het inloggen. Het gaat dan specifiek om de tweefactorauthenticatie, zo meldt securitybedrijf Wordfence.

De kwetsbaarheid (CVE-2024-10924) zorgt ervoor dat een aanvaller door het versturen van een eenvoudig request toegang tot elk account kan krijgen, waaronder de beheerder. Voorwaarde is wel dat 2FA staat ingeschakeld, wat standaard niet het geval is. Voor de Pro-versie verscheen op 12 november al een update, voor de gratis versie is dat vandaag het geval. WordPress.org heeft onder alle websites met een kwetsbare versie van de plug-in een 'forced security update' uitgerold. Gebruikers van versie 9.0.0 of nieuwer van de plug-in worden opgeroepen om te controleren of ze inmiddels op versie 9.1.2 zitten.

Reacties (11)
14-11-2024, 20:21 door Anoniem
> De update wordt automatisch geïnstalleerd, ook als WordPress-sites het automatisch updaten van plug-ins hebben uitgeschakeld.

Dat lijkt mij niet de bedoeling.

Zeker bij bijvoorbeeld een WordPress installatie waar het een en ander op en omheen is gebouwd wat moet "blijven werken", wil je de update eerst in een testomgeving testen.

Deze actie geeft bij mij een Red Flag, want WordPress bewijst hiermee dat jouw WordPress-installatie niet van jou is.
Met deze feature zijn "CrowdStrike-ongelukken" niet uit te sluiten.

Nog mooier wordt het als crackers toegang weten te krijgen tot de WordPress-update server en via deze manier een malware-versie van een gecompromitteerde plug-in op iedere WordPress-installatie weten te zetten.
14-11-2024, 21:45 door Anoniem
Daarmee is wordpress dus geen optie meer. Blijkbaar sch**t aan wat de eigenaar van de site wil, nl. GEEN updates. Feit dat het KAN is al extreem fout.
Het probleem wordt steeds erger: je bent nergens meer eigenaar van als het online is. De maker van de software besluit wel wat er gebeurt. Eng. Dood eng.

Mompelt iets met 'goede bedoelingen'.
The road to hell is paved with good intentions.
15-11-2024, 07:57 door Anoniem
En dít wordt dan niet gecommuniceerd op de home-page van WordPress.org, maar een oplettende gebruiker (@flagship890) moet dít bevestigd krijgen via een forum!?
btw Zie ik zo'n 'geforceerde methode' als een backdoor die nu -nadat deze dus is gebruikt- ook misbruikt kan gaan worden door 'derde'.
Met reversed enginering en network-sniffing kan een -goeie- hacker nu achterhalen hoe zhij misbruik kan maken van deze functie om maar van alles als 'geforceerd uit te rollen'.
Als je als kwaadwillende op grote schaal 'een geforceerde patch' op wp-websites op deze wijze kan uitrollen heb je als web-eigenaar niet meer het volledige beheer en daarmee de controle over je website; Ook al ben je zo'n oplettende gebruiker als Seagull87/@flagship890, het kwaad is dan al geschied, en net zoals bij crowdstrike kan dat tot nare gevolgen leiden.
15-11-2024, 08:18 door Anoniem
Door Anoniem: > De update wordt automatisch geïnstalleerd, ook als WordPress-sites het automatisch updaten van plug-ins hebben uitgeschakeld.

Dat lijkt mij niet de bedoeling.

Zeker bij bijvoorbeeld een WordPress installatie waar het een en ander op en omheen is gebouwd wat moet "blijven werken", wil je de update eerst in een testomgeving testen.

Deze actie geeft bij mij een Red Flag, want WordPress bewijst hiermee dat jouw WordPress-installatie niet van jou is.
Met deze feature zijn "CrowdStrike-ongelukken" niet uit te sluiten.

Nog mooier wordt het als crackers toegang weten te krijgen tot de WordPress-update server en via deze manier een malware-versie van een gecompromitteerde plug-in op iedere WordPress-installatie weten te zetten.
En dat is waarom je je eerst inleest in het systeem voor je het gebruikt.
in wpconfig.php zet je line:
AUTOMATIC_UPDATER_DISABLED’, true )

En dan gebeurt dat dus niet meer.
Ik ben er ook op tegen ware het niet dat de meeste Wordpress beheerders lui zijn geen kaas hebben gegeten van wat het doet en eigenlijk gewoon niet eens site hadden moeten opzetten. Nog meer dan de helft draait op PHP 7 series zonder alt-php van Cloudlinux wat nog wel gepatched wordt en zelfs Wordpress heeft 7 nog niet eol verklaart in main branch. Dus alle beetjes om een beetje orderlijkheid en veiligheid te verhogen zijn nodig.
15-11-2024, 09:18 door Makkie
Door Anoniem: > De update wordt automatisch geïnstalleerd, ook als WordPress-sites het automatisch updaten van plug-ins hebben uitgeschakeld.

Dit is al veel vaker voorgekomen. De meeste beheerders van Wordpress sites weten dat dit kan.
Wordpress maakt hier alleen gebruik van in zeroday updates die actief misbruikt worden.
Ik vind dit juist zeer positief aangezien iedereen plugins kan uitbrengen voor Wordpress.
Dat brengt gevaren met zich mee en het is goed dat die ook in uitzonderlijke gevallen geforceerd verholpen kunnen worden.
15-11-2024, 09:25 door Bitje-scheef
Door Makkie:
Door Anoniem: > De update wordt automatisch geïnstalleerd, ook als WordPress-sites het automatisch updaten van plug-ins hebben uitgeschakeld.

Dit is al veel vaker voorgekomen. De meeste beheerders van Wordpress sites weten dat dit kan.
Wordpress maakt hier alleen gebruik van in zeroday updates die actief misbruikt worden.
Ik vind dit juist zeer positief aangezien iedereen plugins kan uitbrengen voor Wordpress.
Dat brengt gevaren met zich mee en het is goed dat die ook in uitzonderlijke gevallen geforceerd verholpen kunnen worden.

Ik snap de mixed-feelings. Tegenwoordig worden de meeste Wordpress sites bij providers afgenomen (met eigen security-base instellingen). Dus de complete controle had je toch al niet en dat is vandaag de dag steeds meer een zegen.

Het wordt gewoon steeds moeilijker om alles in de gaten te houden. Ook al heb je systemen die veel in de gaten houden. Denk dan aan behoorlijk wat FTE's
15-11-2024, 10:51 door Anoniem
Door Anoniem: Daarmee is wordpress dus geen optie meer. Blijkbaar sch**t aan wat de eigenaar van de site wil, nl. GEEN updates. Feit dat het KAN is al extreem fout.
Het probleem wordt steeds erger: je bent nergens meer eigenaar van als het online is. De maker van de software besluit wel wat er gebeurt. Eng. Dood eng.

Ach wel nee, het is juist heel goed!
En als je IETS weet van hoe je een webserver optuigt voor wat betreft bestandspermissies dan is het heel simpel om te voorkomen dat programma's uit eigen beweging dingen gaan updaten.
Dus de paranoide beheerder kan het altijd voorkomen.
15-11-2024, 11:06 door Anoniem
wordpress is in de theorie al vaker slachtoffer geweest van crappy plugins enz. en heb zelf ook vage shit zien gebeuren met een echte instance waar ik de beheerder wat mee hielp. dus ik vertrouw heel wordpress niet teminste als er plugins gebruikt worden wat in 95% van de gevallen is.
15-11-2024, 13:29 door Bitje-scheef - Bijgewerkt: 15-11-2024, 13:30
Door Anoniem: wordpress is in de theorie al vaker slachtoffer geweest van crappy plugins enz. en heb zelf ook vage shit zien gebeuren met een echte instance waar ik de beheerder wat mee hielp. dus ik vertrouw heel wordpress niet teminste als er plugins gebruikt worden wat in 95% van de gevallen is.

Je moet behoorlijk selectief zijn in de plugins (kwaliteit) en vooral plugins gebruiken die actief/regelmatig worden bijgewerkt. Maar dat is met alles zo in de IT.
15-11-2024, 14:56 door Anoniem
Door Bitje-scheef:
Ik snap de mixed-feelings. Tegenwoordig worden de meeste Wordpress sites bij providers afgenomen (met eigen security-base instellingen). Dus de complete controle had je toch al niet en dat is vandaag de dag steeds meer een zegen.

Het wordt gewoon steeds moeilijker om alles in de gaten te houden. Ook al heb je systemen die veel in de gaten houden. Denk dan aan behoorlijk wat FTE's
Als je de zaken op orde hebt dan kost je dit echt niet zoveel fte. We handelen 500+ updates af per dag met rond de 5 tot 10 die extra hands-on nodig hebben en hebben momenteel rond de 3000 verschillende plug-ins in beheer. De rest gaat vol geautomatiseerd en hoeven we niks bij te doen.

Als het een keer voorkomt dat een plug-in een zeroday heeft en snellere Patching vereist is dan onze update routines hoeven we maar op 1 knop te drukken om alle bedrijfsomgevingen te updaten. Of zoals laatst met het ACF-akkefietje konden we deze op alle omgevingen tegelijk vervangen met de niet gekaapte variant.

Kost ons rond de 400 euro met volledige inhouse infra per maand en opstart kosten van rond de 2000. Qua tijd investering over een werkweek is het rond de anderhalf uur aan tijd bij IT. Of wel iets minder dan 20 minuten per dag voor update routine van honderden bedrijven.

Als je maar een paar sites hebt, schrijf je je gewoon in voor de plug-in nieuwsbrieven, filtert op keywords als security en zet automatische updates voor alles aan. Dan is zo een investering ook redelijk nutteloos, maar kom je boven de 30 sites om bij te houden dan zijn management platforms geen overbodige luxe. Dat heb je er zo uit qua investering. We hadden onze investering er al binnen minder dan een maand er uit.

Dus nee ik ga niet mee dat het veel fte kost bedrijf zijnde. Gewoon efficiënt werken en automatiseren waar mogelijk. Waar je wel absoluut gelijk in hebt, is je volgende bericht.

Door Bitje-scheef:
Je moet behoorlijk selectief zijn in de plugins (kwaliteit) en vooral plugins gebruiken die actief/regelmatig worden bijgewerkt. Maar dat is met alles zo in de IT.
Vooronderzoek is belangrijkste, maar dat breng je ook gewoon bij klanten in rekening natuurlijk en je moet altijd uitwijk mogelijkheden onderzoeken en bijhouden. Stel een developer kapt ermee, verkoopt plug-in of kwaliteit daalt dan moet je meteen van dat schip kunnen springen.

En durf gewoon nee te verkopen aan klanten als ze per se een plug-in willen waar je amateuristische opzet ziet of beveiliging risico's. Die klanten ben je liever kwijt dan rijk. En er is genoeg bagger qua plug-ins helaas om te installeren. Onze klanten kunnen geen plug-ins zelf installeren, ze kunnen aanvraag doen, maar zelf hebben ze die optie niet. Voorkomt een sht load aan problemen en zelden commentaar van klanten daar over.
15-11-2024, 15:34 door Anoniem
Door Anoniem: Daarmee is wordpress dus geen optie meer. Blijkbaar sch**t aan wat de eigenaar van de site wil, nl. GEEN updates. Feit dat het KAN is al extreem fout.
Het probleem wordt steeds erger: je bent nergens meer eigenaar van als het online is. De maker van de software besluit wel wat er gebeurt. Eng. Dood eng.
Mompelt iets met 'goede bedoelingen'.
The road to hell is paved with good intentions.

Waarschijnlijk hebben diverse forumleden geen bezwaar als een hacker zich ad beheerder op hun WordPress website kan inloggen indien zij de plug-in hebben geïnstalleerd
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.