„`html
Zusammenfassung
Das WordPress-Plugin „Ditty – Responsive News Tickers, Sliders, and Lists“ in den Versionen bis einschließlich 3.1.65 weist eine kritische Autorisierungslücke auf. Diese ermöglicht es unauthentifizierten Angreifern, auf nicht-öffentliche Inhalte zuzugreifen, darunter Entwürfe, ausstehende, geplante und deaktivierte Beiträge. Der Fehler liegt in der unzureichenden Authentifizierungsprüfung des AJAX-Endpoints „ditty_init“.
Betroffene Systeme
Betroffen sind alle WordPress-Installationen, die das Plugin „Ditty – Responsive News Tickers, Sliders, and Lists“ in Version 3.1.65 oder älter verwenden. Die Sicherheitslücke existiert unabhängig von der WordPress-Version oder sonstigen Systemkonfigurationen.
Technische Details
Der Schwachpunkt manifestiert sich in der fehlerhaften Validierung des AJAX-Endpoints. Während die nicht-AJAX-Funktion init() korrekt überprüft, ob ein Ditty den Status ‚publish‘ besitzt, führt die init_ajax()-Funktion diese Prüfung nicht durch. Dies erlaubt es Angreifern, durch systematisches Durchprobieren von Post-IDs (Integer-Enumeration) vollständigen Zugriff auf Inhalte zu erlangen, die Administratoren bewusst der Öffentlichkeit vorenthalten haben. Der AJAX-Endpoint lädt und retourniert alle Items ohne Statusprüfung, wodurch geschützte Inhalte exponiert werden.
Empfohlene Maßnahmen
Sofortige Aktionen:
- Plugin deaktivieren und löschen, bis ein Patch verfügbar ist
- Alternative News-Ticker-Lösungen evaluieren
- Backups überprüfen auf potenzielle unbefugte Zugriffe
Monitoring: Logs des AJAX-Endpoints ditty_init auf ungewöhnliche Zugriffsmuster überwachen, insbesondere auf systematische Post-ID-Enumeration.
Bewertung
Mit einem CVSS-Score von 7.5 und fehlender Authentifizierung liegt eine hohe Dringlichkeit vor. Die Sicherheitslücke ermöglicht direkte Datenexfiltration ohne Berechtigungen. Sofortiges Handeln ist erforderlich. Die fehlende Patch-Verfügbarkeit verschärft die Situation zusätzlich.
„`