Alert!

Kritische LĂĽcke in Wordpress-Plug-in Ultimate Member leakt Passwort-Hashes

Angreifer können Wordpress-Websites mit mit dem Plug-in Ultimate Member attackieren. Potenziell sind mehr als 200.000 Seiten gefährdet.

In Pocket speichern vorlesen Druckansicht

(Bild: serato/shutterstock.com)

Lesezeit: 2 Min.

Das Wordpress-Plug-in Ultimate Member ist in bestimmten Versionen verwundbar und Angreifer können auf eigentlich abgeschottete vertrauliche Informationen zugreifen. Eine aktualisierte Version löst das Sicherheitsproblem.

Davor warnen Sicherheitsforscher von Wordfence in einem Beitrag. Die Schwachstelle (CVE-2024-1071) ist mit dem Bedrohungsgrad "kritisch" eingestuft. Das Plug-in bringt unter anderem Tools zur Verwaltung von registrierten Website-Nutzern mit. Den Angaben der Plug-in-Website zufolge weist es derzeit ĂĽber 200.000 aktive Installationen auf.

Konkret sind die Ausgaben 2.1.3 und 2.8.2 von der Sicherheitslücke betroffen. Dort können Angreifer für eine SQL-Injection-Attacke ansetzen und bestehende SQL-Anfragen manipulieren. Klappt das, sind Zugriffe auf die Datenbank mit untere anderem Passwort-Hashes möglich. Die Passwörter liegen dementsprechend nicht im Klartext vor und Angreifer können damit in dieser Form nicht viel anfangen. Welches Hash-Verfahren die Kennwörter schützt, ist derzeit nicht bekannt.

Die Entwickler geben an, das Problem in der Ausgabe 2.8.3 gelöst zu haben. Website-Admins sollten die Ausgabe zeitnah installieren. Ob es bereits Attacken gibt, führen die Sicherheitsforscher zurzeit nicht aus.

Die Schwachstelle wurde Ende Januar 2024 im Zuge des Bug-Bounty-Programms von Wordfence eingereicht und brachte dem Entdecker eine Belohnung von rund 2000 US-Dollar ein. Knapp drei Wochen nach Bekanntwerden der SicherheitslĂĽcke stellten die Entwickler eine gegen die SQL-Injection-Attacke gerĂĽstete Version zum Download.

(des)