Alert!

Kritische Sicherheitslücke in Wordpress-Plug-in Layerslider

IT-Forscher haben eine kritische Lücke im Wordpress-Plug-in Layerslider entdeckt. Es ist auf mehr als einer Million Seiten installiert.

In Pocket speichern vorlesen Druckansicht

(Bild: Gorodenkoff/Shutterstock.com)

Lesezeit: 2 Min.
Von

Eine Sicherheitslücke im Wordpress-Plug-in Layerslider gefährdet sensible Daten der Instanz. IT-Forscher stufen das Risiko als "kritisch" ein.

In einem Blog-Beitrag erläutert Wordfence Details zur Schwachstelle in Layerslider. Demnach handelt es sich um eine SQL-Injection-Schwachstelle, durch die Angreifer eigene Abfragen einschleusen können. Die Aktion ls_get_popup_markup in Layerslider 7.9.11 und 7.10.0 filtert von Nutzern übergebene Parameter nicht ausreichend, sodass aufgrund mangelhafter Vorbereitung einer bestehenden SQL-Abfrage (prepare) Angreifer dergestalt eigene Befehle unterjubeln können (CVE-2024-2879, CVSS 9.8, kritisch).

Durch diese Lücke können bösartige Akteure sensible Informationen aus der Datenbank auslesen. Als Beispiel nennen die Autoren des Blog-Beitrags etwa die Passwort-Hashes.

Die Entwickler des Layerslider-Plug-ins haben vergangene Woche die Version 7.10.1 veröffentlicht. Laut Release-Log von Layerslider enthält die neue Version ausschließlich Sicherheitskorrekturen. Unternehmensangaben und Wordfence zufolge ist das Plug-in auf mehr als einer Million Wordpress-Instanzen im Einsatz. IT-Verantwortliche sollten sicherstellen, dass sie die aktualisierte Fassung zügig installieren.

Die Meldung wurde Ende März im Rahmen eines Bug-Bounty-Programms von Wordfence ("Bug Bounty Extravaganza") vom Nutzer mit dem Handle AmrAwad gemeldet, der dafür eine Belohnung von 5500 US-Dollar erhält. Das ist die bislang höchste Belohnung, die im Rahmen der "Extravaganza"-Aktion ausgezahlt wurde, betont Wordfence.

Wordpress-Plug-ins machen einen großen Anteil aktueller CVE-Meldungen aus, täglich finden IT-Forscher zig verwundbare Add-ons. Zuletzt war etwa Ende Februar das Wordpress-Plug-in Ultimate Member von einer kritischen Sicherheitslücke betroffen, auch dadurch konnten etwa Passwort-Hashes in unbefugte Hände geraten.

(dmk)