Alert!

Jetzt updaten: Ernste Schwachstellen in WordPress-Plugin "WP Database Reset"

Über zwei Schwachstellen, von denen eine als kritisch gilt, konnten Angreifer Tabelleninhalte löschen und Admin-Rechte erlangen. Es gibt eine neue Version.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 9 Beiträge

(Bild: maserrac / Shutterstock)

Von

Das WordPress-Plugin "WP Database Reset" für das CMS WordPress wies zwei Schwachstellen auf, die in der aktuellen Plugin-Version 3.15 behoben wurden. Eine davon gilt als kritisch. Laut den Entdeckern der Schwachstellen, den Entwicklern des WordPress-Plugins Wordfence, sind sie sehr einfach auszunutzen. Sie raten deshalb zum sofortigen Update.

WP Database Reset läuft laut Download-Website derzeit in mehr als 80.000 WordPress-Installationen. Beide Schwachstellen sollen sämtliche Plugin-Versionen bis einschließlich Version 3.1 betreffen.

Angreifer könnten die kritische Schwachstelle CVE-2020-7048 (CVSS-v3-Score 9.1) missbrauchen, um ohne Authentifizierung auf die sonst nur befugten Admins zugängliche Funktionalität des Plugins zuzugreifen und beliebige Tabellen in der CMS-Datenbank vollständig zurückzusetzen.

Über die zweite Schwachstelle (CVE-2020-7047, CVSS-v3-Score 8.8 / High) wäre dasselbe für die Tabelle wp_users möglich – allerdings nur nach vorheriger Anmeldung (mindestens) in der Benutzerrolle "Subscriber" (Mitarbeiter). Ein auf diese Weise angemeldeter Angreifer würde laut Wordfence während dieses Vorgangs automatisch alleinige Admin-Rechte für die WordPress-Installation erlangen.

Weitere Informationen zu den Schwachstellen sind einem Beitrag im Wordfence-Blog zu entnehmen.

(ovw)