{"id":557,"date":"2017-02-17T09:20:23","date_gmt":"2017-02-17T08:20:23","guid":{"rendered":"http:\/\/revue.local\/?p=557"},"modified":"2017-02-28T17:23:38","modified_gmt":"2017-02-28T16:23:38","slug":"wenn-ploetzlich-w4l3xzy3-auf-der-eigenen-website-steht","status":"publish","type":"post","link":"https:\/\/revue.local\/wenn-ploetzlich-w4l3xzy3-auf-der-eigenen-website-steht\/","title":{"rendered":"Wenn pl\u00f6tzlich w4l3XzY3 auf der eigenen Website steht."},"content":{"rendered":"

Oh man, was f\u00fcr ein Monat! Wenn Sie’s noch nicht geh\u00f6rt haben, erz\u00e4hle ich Ihnen die ganze Story in aller Ausf\u00fchrlichkeit:<\/p>\n

WordPress REST-API Sicherheitsl\u00fccke<\/h2>\n

Am 26. Januar gab es ein Sicherheitsupdate von WordPress auf die Version 4.7.2. Allerdings beschrieb der Blogpost zum Update<\/a> (en.) bis dahin nicht, dass mit dem Update eine schwerwiegende L\u00fccke in der (neuen) REST-API geschlossen wurde. Erst Tage sp\u00e4ter wurden in einem weiteren Blogpost die Details<\/a> (en.) ver\u00f6ffentlicht.<\/p>\n

Sucuri (ein Sicherheitsunternehmen) hat den Fehler entdeckt und das WordPress-Sicherheitsteam am 20. Januar informiert.<\/p>\n

Was war der Fehler?<\/h3>\n

Ein so genannter Endpunkt erlaubte \u00fcber die API Artikel zu bearbeiten, anzulegen und zu l\u00f6schen.<\/strong> Daf\u00fcr war nur eines n\u00f6tig: die \u00dcbergabe einer Artikel-ID die in der Datenbank gar nicht existierte. Dadurch wurde die \u00dcberpr\u00fcfung der Rechte deaktiviert und ein m\u00f6glicher Angreifer konnte ungehindert Daten \u00fcberschreiben.<\/p>\n

Was war noch einmal die REST-API und warum braucht man sie?<\/h3>\n

Ich habe im Mai-Newsletter detailliert beschreiben, was die WordPress REST-API ist und wof\u00fcr man sie verwenden kann<\/a>. Nun entstehen nat\u00fcrlich hitzige Diskussionen dar\u00fcber, ob die REST-API \u00fcberhaupt ben\u00f6tigt wird und warum diese standardm\u00e4\u00dfig aktiv ist. Meine Meinung dazu ist, dass wir nicht an ihr vorbeikommen. Denn mit den neuen technischen M\u00f6glichkeiten werden immer mehr Plugin- und Theme-Entwickler sie nutzen und dann muss sie ohnehin wieder aktiviert werden.<\/p>\n

Was kann man tun?<\/h3>\n

Updaten! Bitte updaten Sie Ihre WordPress-Seite so schnell es geht auf die aktuellste Version. In vielen F\u00e4llen ist das sicherlich schon automatisch geschehen.<\/p>\n

<\/a>Wie erkenne ich, ob ich gehackt wurde?<\/h3>\n

Einem Support-Ticket zufolge erschienen am Anfang auf einer gehackten Website Phrasen wie:<\/a><\/p>\n