Kritische Sicherheitslücke in WordPress-Plugin gefährdet über 200.000 Websites

Ultimate Member-Plugin durch schwere SQL-Injection-Schwachstelle kompromittiert

Eine neu entdeckte Sicherheitslücke im WordPress-Plugin Ultimate Member stellt eine ernsthafte Bedrohung für mehr als 200.000 aktive Installationen dar. Mit einem CVSS-Score von 9,8 ermöglicht diese Schwachstelle Angreifern, sensible Daten zu extrahieren und die Kontrolle über betroffene Websites zu erlangen. Nutzer werden dringend zur Aktualisierung aufgefordert.

2024BlogFebruar
pexels markus winkler 4152505

Bildquelle Foto von Markus Winkler: https://www.pexels.com/de-de/foto/papier-information-seite-wort-4152505/:

Eine kritische Sicherheitslücke, die mehr als 200.000 Websites bedroht, wurde in einem beliebten WordPress-Plugin namens Ultimate Member aufgedeckt. Die Schwachstelle, die unter der Kennung CVE-2024-1071 geführt wird, erhielt einen CVSS-Score von 9,8 von maximal 10 Punkten. Entdeckt und gemeldet wurde die Sicherheitslücke vom Sicherheitsforscher Christiaan Swiers.

Laut einer Warnung der WordPress-Sicherheitsfirma Wordfence ist das Plugin in den Versionen 2.1.3 bis 2.8.2 anfällig für eine SQL-Injection über den ’sorting‘-Parameter, bedingt durch unzureichende Filterung der vom Nutzer bereitgestellten Parameter und mangelnde Vorbereitung der bestehenden SQL-Abfrage. Angreifer könnten diese Lücke ausnutzen, um zusätzliche SQL-Abfragen in vorhandene Abfragen einzuschleusen und sensible Daten aus der Datenbank zu extrahieren. Besonders betroffen sind Nutzer, die in den Plugin-Einstellungen die Option „Enable custom table for usermeta“ aktiviert haben.

Nachdem die Sicherheitslücke am 30. Januar 2024 verantwortungsvoll gemeldet wurde, veröffentlichten die Entwickler des Plugins am 19. Februar eine Korrektur mit der Version 2.8.3. Es wird dringend empfohlen, das Plugin umgehend zu aktualisieren, um mögliche Bedrohungen abzuwehren. Wordfence hat bereits einen Angriffsversuch blockiert, der in den letzten 24 Stunden versucht hat, die Schwachstelle auszunutzen.

wordpress

Die Entdeckung dieser Schwachstelle folgt auf eine Welle neuer Angriffe, die kompromittierte WordPress-Seiten nutzen, um Krypto-Drainer wie Angel Drainer einzuspritzen oder Besucher der Website auf Web3-Phishing-Seiten umzuleiten, die Drainer enthalten. Diese Angriffe nutzen Phishing-Taktiken und bösartige Injektionen, um die Abhängigkeit des Web3-Ökosystems von direkten Wallet-Interaktionen auszunutzen, was ein erhebliches Risiko sowohl für Website-Betreiber als auch für die Sicherheit von Nutzerassets darstellt.

Quelle: https://thehackernews.com/2024/02/wordpress-plugin-alert-critical-sqli.html

Downloads: