Jetzt updaten: Ernste Schwachstellen in WordPress-Plugin "WP Database Reset"
Über zwei Schwachstellen, von denen eine als kritisch gilt, konnten Angreifer Tabelleninhalte löschen und Admin-Rechte erlangen. Es gibt eine neue Version.
Das WordPress-Plugin "WP Database Reset" fĂĽr das CMS WordPress wies zwei Schwachstellen auf, die in der aktuellen Plugin-Version 3.15 behoben wurden. Eine davon gilt als kritisch. Laut den Entdeckern der Schwachstellen, den Entwicklern des WordPress-Plugins Wordfence, sind sie sehr einfach auszunutzen. Sie raten deshalb zum sofortigen Update.
WP Database Reset läuft laut Download-Website derzeit in mehr als 80.000 WordPress-Installationen. Beide Schwachstellen sollen sämtliche Plugin-Versionen bis einschließlich Version 3.1 betreffen.
Tabelleninhalte auf Default zurĂĽcksetzen
Angreifer könnten die kritische Schwachstelle CVE-2020-7048 (CVSS-v3-Score 9.1) missbrauchen, um ohne Authentifizierung auf die sonst nur befugten Admins zugängliche Funktionalität des Plugins zuzugreifen und beliebige Tabellen in der CMS-Datenbank vollständig zurückzusetzen.
Über die zweite Schwachstelle (CVE-2020-7047, CVSS-v3-Score 8.8 / High) wäre dasselbe für die Tabelle wp_users möglich – allerdings nur nach vorheriger Anmeldung (mindestens) in der Benutzerrolle "Subscriber" (Mitarbeiter). Ein auf diese Weise angemeldeter Angreifer würde laut Wordfence während dieses Vorgangs automatisch alleinige Admin-Rechte für die WordPress-Installation erlangen.
Weitere Informationen zu den Schwachstellen sind einem Beitrag im Wordfence-Blog zu entnehmen.
(ovw)