Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

600.000 WordPress-Instanzen durch Lücke in Plug-in Forminator kompromittierbar

Auf mehr als 600.000 Installationen kommt das WordPress-Plug-in Forminator. IT-Sicherheitsforscher haben darin eine Schwachstelle entdeckt, durch die Angreifer am Ende verwundbare Instanzen vollständig übernehmen können. Ein Update zum Schließen der Lücke steht jedoch schon bereit.

Die IT-Forscher von Wordfence warnen in einem Blog-Beitrag vor der Sicherheitslücke. Durch die Schwachstelle im WordPress-Plug-in Forminator können nicht authentifizierte Angreifer beliebige Dateipfade in einer Formular-Übermittlung angeben, wodurch Forminator die spezifizierte Datei löscht, sofern die Übermittlung gelöscht wird. Dadurch können sie etwa die "wp-config.php" löschen und in der Folge unter Umständen Schadcode ausführen (CVE-2025-6463 / noch kein EUVD, CVSS 8.8, Risiko "hoch").

Die Funktion "entry_delete_upload_files" prüft übergebene Pfadangaben nicht ausreichend. Nicht angemeldete bösartige Akteure können beliebige Dateipfade in einer Formular-Übermittlung angeben, die Datei wird dann beim Löschen des übermittelten Formulars entfernt. Das kann von WordPress-Admins angestoßen werden oder automatisch nach Vorgabe in den Plug-in-Einstellungen – Wordfence erläutert nicht, was dort standardmäßig eingestellt ist.

Das Löschen etwa der "wp-config.php" versetzt die WordPress-Instanz in den Setup-Status, wodurch Angreifer sie vollständig übernehmen können, sofern sie sie an eine Datenbank unter ihrer Kontrolle anbinden. Dadurch können bösartige Akteure auch beliebigen Code ausführen. In ihrer Analyse gehen die IT-Forscher noch weiter in die Quelltextstellen und erörtern das Problem tiefergehend.

"Auch wenn diese Schwachstelle zum Ausnutzen einen Schritt passiver oder aktiver Interaktion erfordert, gehen wir davon aus, dass das Löschen von Formularen eine sehr wahrscheinliche auftretende Situation ist, vor allem, wenn sie sehr nach Spam aussehen", schreiben die Analysten. Das mache die Sicherheitslücke zu einem begehrten Ziel für Angreifer. Wordfence empfiehlt Betroffenen, so schnell wie möglich sicherzustellen, dass die eigenen WordPress-Instanzen bereits auf dem aktualisierten Stand sind. Verwundbar ist Forminator bis Version 1.44.2, die Fehlerkorrektur bringt Version1.44.3 vom Montag dieser Woche oder neuer.

Mitte Juni wurde eine Schwachstelle im WordPress-Plug-in AI Engine bekannt. Es kommt auf mehr als 100.000 Webseiten zum Einsatz und ermöglichte aufgrund der Sicherheitslücke die vollständige Kompromittierung betroffener WordPress-Instanzen.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Kriminelle nutzen Deepfakes von Prominenten für tä...
Dell Secure Connect Gateway: Sicherheitslücken gef...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Dienstag, 15. Juli 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo