zurück zum Artikel

Kritische Sicherheitslücke in Wordpress-Plug-in Layerslider

Dirk Knop

(Bild: Gorodenkoff/Shutterstock.com)

IT-Forscher haben eine kritische Lücke im Wordpress-Plug-in Layerslider entdeckt. Es ist auf mehr als einer Million Seiten installiert.

Eine Sicherheitslücke im Wordpress [1]-Plug-in Layerslider gefährdet sensible Daten der Instanz. IT-Forscher stufen das Risiko als "kritisch" ein.

In einem Blog-Beitrag erläutert Wordfence [2] Details zur Schwachstelle in Layerslider. Demnach handelt es sich um eine SQL-Injection-Schwachstelle, durch die Angreifer eigene Abfragen einschleusen können. Die Aktion ls_get_popup_markup in Layerslider 7.9.11 und 7.10.0 filtert von Nutzern übergebene Parameter nicht ausreichend, sodass aufgrund mangelhafter Vorbereitung einer bestehenden SQL-Abfrage (prepare) Angreifer dergestalt eigene Befehle unterjubeln können (CVE-2024-2879, CVSS 9.8, kritisch).

Durch diese Lücke können bösartige Akteure sensible Informationen aus der Datenbank auslesen. Als Beispiel nennen die Autoren des Blog-Beitrags etwa die Passwort-Hashes.

Die Entwickler des Layerslider-Plug-ins haben vergangene Woche die Version 7.10.1 veröffentlicht. Laut Release-Log von Layerslider [3] enthält die neue Version ausschließlich Sicherheitskorrekturen. Unternehmensangaben und Wordfence zufolge ist das Plug-in auf mehr als einer Million Wordpress-Instanzen im Einsatz. IT-Verantwortliche sollten sicherstellen, dass sie die aktualisierte Fassung zügig installieren.

Die Meldung wurde Ende März im Rahmen eines Bug-Bounty-Programms von Wordfence ("Bug Bounty Extravaganza") vom Nutzer mit dem Handle AmrAwad gemeldet, der dafür eine Belohnung von 5500 US-Dollar erhält. Das ist die bislang höchste Belohnung, die im Rahmen der "Extravaganza"-Aktion ausgezahlt wurde, betont Wordfence.

Wordpress-Plug-ins machen einen großen Anteil aktueller CVE-Meldungen aus, täglich finden IT-Forscher zig verwundbare Add-ons. Zuletzt war etwa Ende Februar das Wordpress-Plug-in Ultimate Member von einer kritischen Sicherheitslücke [4] betroffen, auch dadurch konnten etwa Passwort-Hashes in unbefugte Hände geraten.

(dmk [5])


URL dieses Artikels:
https://www.heise.de/-9673458

Links in diesem Artikel:
[1] https://www.heise.de/thema/Wordpress
[2] https://www.wordfence.com/blog/2024/04/5500-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-layerslider-wordpress-plugin/
[3] https://layerslider.com/release-log/
[4] https://www.heise.de/news/Kritische-Luecke-in-Wordpress-Plug-in-Ultimate-Member-leakt-Passwort-Hashes-9640177.html
[5] mailto:dmk@heise.de