it-swarm.com.de

Ist WP anfällig beim Aktualisieren von Plugins oder Themes?

Einmal hatte ich das Problem, dass es jemandem gelang, Dateien meiner Website ohne FTP- oder SSH-Anmeldeinformationen zu ändern. Wahrscheinlich ist er durch WP reingekommen (wahrscheinlich war es kein 'er', sondern ein 'es', ein Bot), sagten wir nach einer Untersuchung.

Jedenfalls benutze ich seitdem das WordPress File Monitor Plugin, das mich benachrichtigt, wenn Dateien geändert werden. Wenn ich jetzt Plugins oder Themes aktualisiere, führe ich zuerst einen Scan mit dem Dateimonitor durch, dann aktualisiere ich und dann scanne ich erneut. Der Monitor gibt eine Warnung wegen des Updates aus, und ich entferne sie, weil "es wegen des Updates ist".

Jetzt frage ich mich, ob WP beim Aktualisieren besonders anfällig ist (zum Beispiel, wenn es möglich wäre, dass das Update nicht vom _ stammtWP Server aber von einem Hacker), dann öffne ich damit ein Sicherheitsleck in meiner Site.
Wenn andererseits die aktualisierten Plugins/Themes funktionieren (die ich immer überprüfe) und nur die Dateien der Plugins geändert werden (die ich auch immer überprüfe), dann ist es meiner Meinung nach nicht so wahrscheinlich, dass jemand meine Website während des Updates gehackt hat.

Mache ich hier das Richtige oder sollte ich nach dem Update besser nachsehen?

4
Keelan

Was Sie im Moment tun, ist in Ordnung, aber es gibt weitaus bessere Möglichkeiten, dies zu tun.

Das Problem von Menschen in der Mitte besteht darin, dass es keine leichte Aufgabe ist, sich zwischen wordpress.org und einem Server in einem Rechenzentrum einzufügen. Daher ist dieses Szenario sehr unwahrscheinlich.

Jedoch

Wenn Sie den eingebauten Updater verlassen und stattdessen auf Git-Repositorys zurückgreifen, um Ihre Daten abzurufen, können Sie 100% ig garantieren, dass Ihre Plugins und Designs sicher sind,, auch wenn ein Mann in der Mitte angreift tritt ein.

Dies liegt an den Zuverlässigkeitsversprechen, die Git macht. Ein Git-Repository hat einen SHA-1-Hash, der seinen VCS-Verlauf darstellt, und jeder Versuch, sich in ein Git-Repository einzumischen oder es zu manipulieren, um Code hinzuzufügen, macht diesen Hash ungültig, was dazu führt, dass Git blockiert. Aus diesem Grund können Sie Codeänderungen, solange der Hash-Wert gültig ist, von jedem beliebigen Ort aus abrufen, auch wenn diese dank der kryptografischen Garantie noch so unzuverlässig sind.

Hier spricht Linus Torvalds viel besser über Vertrauen und Zuverlässigkeit in Git, als ich es erklären könnte:

http://youtu.be/4XpnKHJAok8?t=56m10s

Sobald Sie zu einem versionskontrollierten Setup gewechselt sind, können Sie Ihren Ordner "wp-content" usw. so einstellen, dass er nur für Apache/WWW/Nginx-Benutzer schreibgeschützt ist. Sollte ein Nicht-Git-Repository beschädigt oder kompromittiert sein, können Sie das Repository einfach erneut auschecken und den Schaden rückgängig machen.

Hier wären auch Bereitstellungs-/Bereitstellungstools wie Composer hilfreich.

Beachten Sie, dass Git zwar den Angriff eines Mannes in der Mitte verhindern würde, indem es die Dateninkonsistenzen hervorhebt und Manipulationsnachweise liefert, aber nur garantiert, dass Sie die richtige Kopie der Quelle haben. Dies verhindert nicht, dass der ursprüngliche Entwickler einen Nervenzusammenbruch erleidet und einen DROP ALL TABLES-Befehl in sein Plugin einfügt. Dafür haben wir Tests in Sandboxes, Korrekturlesen/Code-Reviews und Support-Foren.

3
Tom J Nowell

Ihr Update ist so sicher wie ein Schwachpunkt in Ihrer Update-Kette. Da das Upgrade über HTTPS erfolgt, ist ein MITM-Angriff auf wordpress.org seit Version 3.7 so schwierig, dass es sich nicht lohnt, sich selbst davor zu schützen, da jeder, der über die entsprechenden Ressourcen verfügt, Sie auf die eine oder andere Weise davon überzeugt.

Die problematischeren Punkte sind tatsächlich die Konten in wordpress.org und Ihr Konto auf Ihrem Server. Sie können Ihren Server schützen, aber Sie können nicht vor Hackerangriffen auf die wordpress.org-Konten und dem Einfügen von schädlichem Code in von Ihnen verwendete Plugins und Themes schützen.

Um absolut sicher zu sein, womit Sie die Site aktualisieren, müssen Sie die Dateien manuell auf den Server hochladen, nachdem Sie sie überprüft haben.

Randnotiz: Wenn Dateien auf Ihrem Server ohne FTP- oder SSH-Zugriff geändert wurden, ist Ihr Server nicht sicher genug und Sie isolieren Ihren Apache wahrscheinlich nicht als anderen Benutzer und legen die richtigen Berechtigungen für Ihre Verzeichnisse fest.

1
Mark Kaplun