En bakdörr i ett WordPress-plugin låg dold i ett brett använt omdirigeringsplugin i flera år. Problemet exponerade över 70 000 webbplatser för potentiell kompromettering utan några synliga varningstecken.
Bakdörr hittad i populärt omdirigeringsplugin
Sårbarheten påverkar pluginet Quick Page/Post Redirect. Verktyget hjälper WordPress-användare att hantera URL-omdirigeringar på sina webbplatser.
Säkerhetsforskaren Austin Ginder upptäckte problemet efter att ha identifierat ovanligt beteende på flera webbplatser. Vidare analys visade att skadlig kod hade lagts till i pluginet för omkring fem år sedan.
Bakdörren i WordPress-pluginet gjorde det möjligt för angripare att köra godtycklig kod. Det gav dem en direkt väg att få åtkomst till och ta kontroll över drabbade webbplatser.
År av tyst exponering
Bakdörren förblev inaktiv under långa perioder, vilket hjälpte den att undvika upptäckt och fortsätta spridas mellan installationer.
Många webbplatsägare litade på pluginet eftersom det fungerade som förväntat. Det fanns inga tydliga tecken på intrång vid normal användning.
Den långa exponeringstiden ökade den övergripande risken. Angripare kunde aktivera bakdörren när som helst och rikta in sig på flera webbplatser.
Upptäckten utlöstes av misstänkt aktivitet
Problemet uppdagades efter att säkerhetsvarningar flaggat för avvikande aktivitet. Utredare spårade beteendet tillbaka till pluginet och bekräftade den dolda koden.
Minst ett dussin webbplatser visade tecken på kompromettering. Det verkliga antalet kan vara högre med tanke på pluginets stora användarbas.
Den fördröjda upptäckten visar hur lätt hot kan döljas i betrodda verktyg.
Kodinjektion möjliggör full kontroll
Bakdörren i WordPress-pluginet gjorde det möjligt för angripare att injicera egen kod i webbplatser. Detta skapar flera allvarliga risker:
- Fullständig övertagning av webbplatsen
- Spridning av skadlig kod till besökare
- SEO-spam
- Omdirigering till skadliga sidor
Denna nivå av åtkomst gör sårbarheten kritisk för både små och stora webbplatser.
Risker i plugin-leverantörskedjan ökar
Fallet belyser återkommande problem inom WordPress-ekosystemet. Angripare riktar sig nu mot betrodda plugins istället för direkta systembrister.
Ett komprometterat plugin kan sprida hot till tusentals webbplatser. Användare installerar ofta dessa verktyg utan att granska deras kod.
Bakdörren i WordPress-pluginet visar hur snabbt risker i leverantörskedjan kan skala.
Vad webbplatsägare bör göra
Webbplatsägare bör agera omedelbart om de använder detta plugin:
- Ta bort eller ersätt pluginet
- Skanna webbplatsen efter skadlig kod
- Kontrollera filer och databasändringar
- Övervaka ovanlig aktivitet
Regelbundna granskningar och säkerhetskontroller minskar risken för dolda hot.
Slutsats
Bakdörren i WordPress-pluginet exponerade tusentals webbplatser under flera år. Hotet förblev dolt samtidigt som pluginet fortsatte fungera normalt.
Händelsen understryker behovet av kontinuerlig övervakning. Även betrodda plugins kan med tiden innebära allvarliga säkerhetsrisker.


0 svar till ”Bakdörr i WordPress-plugin exponerar 70 000 webbplatser”