🚨 Liebe #Podcast Bubble, wenn nicht schon geschehen wollt ihr so schnell wie möglich euer #Podlove Publisher Plugin updaten (4.2.7 ist gefixt). Wir sehen schon die ersten Infektionen. Das wird aktiv ausgenutzt. 🚨

Die Kurzzusammenfassung: Jeder kann beliebige Dateien in euer #Wordpress einschleusen und ausführen. Das ist der absolute Worst Case.

https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/podlove-podcasting-plugin-for-wordpress/podlove-podcast-publisher-426-unauthenticated-arbitrary-file-upload

Ok, wir haben jetzt mehr Infos über den Infektionsprozess. Es scheint wie folgt auszusehen:

In den Logs sieht man Request in dieser Form:
https://gist.githubusercontent.com/leahoswald/f418da85f642f54bac7cb54db0afadbf/raw/d697854ee9859ccb0ed92f812ec72ebcdcbe6d33/gistfile1.txt

Anschließend gibts ein neues Verzeichnis der Form e5a2599d bzw. "^[a-z0-9]$" im Document Root. Das scheint gerade der beste Weg eine Infektion zu erkennen. #podlove #wordpress

@leah Habe zwei Reverse Shells direkt unter wp-admin/ mit dem genannten Pattern gefunden. Beide wurden heute Nacht installiert.

Außerdem eine ./postnews.php im document root, ebenfalls von heute.

Möchte an der Stelle noch https://developer.wordpress.org/cli/commands/core/verify-checksums/ empfehlen.

wp core verify-checksums – WP-CLI Command | Developer.WordPress.org

Verifies WordPress files against WordPress.org's checksums.

WordPress Developer Resources
@hexa oh spannend, danke für die Infos.
@leah
Ich glaube ich habe mir heute morgen durch das Updaten Malware geholt! 🙈
Kann natürlich auch schon irgendwie vorher passiert sein, aber ich hab auch gleich Themes mit aktualisiert und danach hat Hetzner in den Wordpress-eigenen 2023 und 2024 Themes Malware gefunden und alle meine Seiten gesperrt. 🙈 Und ich halte heute einen Workshop und habe gar keine Zeit für sowas!
(Das Verzeichnis hier gab's bei mir nicht.)

@mullana okeee das klingt schräg. Im Thread finden sich auch noch ein paar weitere Orte wo sich das Ding eingenistet haben könnte. https://chaos.social/@hexa/115265377871627722

Ich würde jetzt behaupten, dass eher das Updaten einen Scan oder so getriggert hat und es dann deswegen explodiert ist. Klingt für mich auf jeden Fall wahrscheinlicher als das das Podlove Update oder die offiziellen Themes verseucht sind.

hexa- (@[email protected])

@leah Habe zwei Reverse Shells direkt unter wp-admin/ mit dem genannten Pattern gefunden. Beide wurden heute Nacht installiert. Außerdem eine ./postnews.php im document root, ebenfalls von heute. Möchte an der Stelle noch https://developer.wordpress.org/cli/commands/core/verify-checksums/ empfehlen.

chaos.social
@leah
🤔 Das könnte natürlich auch sein. Wäre schon sehr krass, wenn die Themes versucht wären.
Ich schaue mir den Thread Mal an.
@leah Danke für die Info. Hab heut im persönlichen Umfeld eine Anfrage zu Malware auf einer WP-Instanz erhalten, und das ist wohl die Ursache.
@logwyrm ja es scheint gerade massiv ausgenutzt zu werden. Wir versuchen das gerade auch für unseren ganzen bestand proaktiv anzugehen, aber alles schwierig.
@leah WordPress zusammen mit den Plugins sind so ein Dumpster Fire.
Im Pentesting Seminar wurde es immer sehr einfach, sobald WP im Spiel war.
@TheAlgorythm tja es ist halt wie es ist. Hilft jetzt auch nicht aufs System zu Motzen.
@leah War auch nicht nicht so gemeint. Zugegebenermaßen waren die auch eher absichtlich zerschossen als gehärtet.
Finde es eher krass, dass das WP-Ökosystem Securitytechnisch nicht vorwärts kommt.
@leah Danke für die Info. Spaghettimonsters sei Dank ist alles schon auf dem aktuellsten Stand.
@leah @schenklklopfer passt das zu deiner Beobachtung?