En bakdörr i ett WordPress-plugin låg dold i ett brett använt omdirigeringsplugin i flera år. Problemet exponerade över 70 000 webbplatser för potentiell kompromettering utan några synliga varningstecken.

Bakdörr hittad i populärt omdirigeringsplugin

Sårbarheten påverkar pluginet Quick Page/Post Redirect. Verktyget hjälper WordPress-användare att hantera URL-omdirigeringar på sina webbplatser.

Säkerhetsforskaren Austin Ginder upptäckte problemet efter att ha identifierat ovanligt beteende på flera webbplatser. Vidare analys visade att skadlig kod hade lagts till i pluginet för omkring fem år sedan.

Bakdörren i WordPress-pluginet gjorde det möjligt för angripare att köra godtycklig kod. Det gav dem en direkt väg att få åtkomst till och ta kontroll över drabbade webbplatser.

År av tyst exponering

Bakdörren förblev inaktiv under långa perioder, vilket hjälpte den att undvika upptäckt och fortsätta spridas mellan installationer.

Många webbplatsägare litade på pluginet eftersom det fungerade som förväntat. Det fanns inga tydliga tecken på intrång vid normal användning.

Den långa exponeringstiden ökade den övergripande risken. Angripare kunde aktivera bakdörren när som helst och rikta in sig på flera webbplatser.

Upptäckten utlöstes av misstänkt aktivitet

Problemet uppdagades efter att säkerhetsvarningar flaggat för avvikande aktivitet. Utredare spårade beteendet tillbaka till pluginet och bekräftade den dolda koden.

Minst ett dussin webbplatser visade tecken på kompromettering. Det verkliga antalet kan vara högre med tanke på pluginets stora användarbas.

Den fördröjda upptäckten visar hur lätt hot kan döljas i betrodda verktyg.

Kodinjektion möjliggör full kontroll

Bakdörren i WordPress-pluginet gjorde det möjligt för angripare att injicera egen kod i webbplatser. Detta skapar flera allvarliga risker:

  • Fullständig övertagning av webbplatsen
  • Spridning av skadlig kod till besökare
  • SEO-spam
  • Omdirigering till skadliga sidor

Denna nivå av åtkomst gör sårbarheten kritisk för både små och stora webbplatser.

Risker i plugin-leverantörskedjan ökar

Fallet belyser återkommande problem inom WordPress-ekosystemet. Angripare riktar sig nu mot betrodda plugins istället för direkta systembrister.

Ett komprometterat plugin kan sprida hot till tusentals webbplatser. Användare installerar ofta dessa verktyg utan att granska deras kod.

Bakdörren i WordPress-pluginet visar hur snabbt risker i leverantörskedjan kan skala.

Vad webbplatsägare bör göra

Webbplatsägare bör agera omedelbart om de använder detta plugin:

  • Ta bort eller ersätt pluginet
  • Skanna webbplatsen efter skadlig kod
  • Kontrollera filer och databasändringar
  • Övervaka ovanlig aktivitet

Regelbundna granskningar och säkerhetskontroller minskar risken för dolda hot.

Slutsats

Bakdörren i WordPress-pluginet exponerade tusentals webbplatser under flera år. Hotet förblev dolt samtidigt som pluginet fortsatte fungera normalt.

Händelsen understryker behovet av kontinuerlig övervakning. Även betrodda plugins kan med tiden innebära allvarliga säkerhetsrisker.


0 svar till ”Bakdörr i WordPress-plugin exponerar 70 000 webbplatser”