Exploits

WordPress-Quiz-Maker-Plugin anfällig für SQL-Injection (CVE ausstehend)

2 Min. LesezeitQuelle: Exploit Database

Sicherheitsforscher entdecken kritische SQL-Injection-Schwachstelle in WordPress Quiz Maker Plugin v6.7.0.56 – sofortige Maßnahmen empfohlen.

Kritische SQL-Injection-Schwachstelle im WordPress Quiz Maker Plugin entdeckt

Sicherheitsforscher haben eine schwere SQL-Injection (SQLi)-Schwachstelle im WordPress Quiz Maker Plugin, Version 6.7.0.56, identifiziert. Diese könnte Angreifern die Ausführung beliebiger Datenbankabfragen auf betroffenen Websites ermöglichen. Die Schwachstelle wurde öffentlich über die Exploit Database offengelegt, wurde jedoch noch keine CVE-Kennung zugewiesen.

Technische Details

Die Schwachstelle resultiert aus unzureichender Eingabevalidierung im Plugin-Code. Dadurch können nicht authentifizierte Angreifer über manipulierte HTTP-Anfragen bösartige SQL-Befehle einschleusen. Obwohl konkrete Exploit-Vektoren aufgrund der ausstehenden Patch-Verfügbarkeit noch nicht veröffentlicht wurden, ermöglichen SQLi-Schwachstellen typischerweise:

  • Unautorisierten Datenbankzugriff
  • Datenexfiltration (Benutzeranmeldedaten, personenbezogene Daten)
  • Erstellung von Administrator-Konten
  • Komplette Kompromittierung der Website

Laut Metriken des Plugin-Repositorys ist die betroffene Version (6.7.0.56) derzeit auf tausenden WordPress-Installationen im Einsatz.

Auswirkungen

Eine erfolgreiche Ausnutzung könnte zu folgenden Konsequenzen führen:

  • Vollständige Kompromittierung der Datenbank, einschließlich sensibler Benutzerdaten
  • Website-Defacement oder Einschleusen schädlicher Inhalte
  • Sekundäre Angriffe über kompromittierte Anmeldedaten (z. B. Brute-Force-Kampagnen)
  • Compliance-Verstöße für Websites, die regulierte Daten verarbeiten (DSGVO, PCI DSS)

Empfehlungen

  1. Sofortmaßnahmen:

    • Überprüfen Sie die Plugin-Version und deaktivieren Sie diese, falls Version 6.7.0.56 läuft
    • Überwachen Sie Datenbank-Logs auf verdächtige Abfragen (z. B. UNION-basierte Muster)
    • Beschränken Sie den Zugriff auf /wp-admin/ durch IP-Whitelisting
  2. Langfristige Maßnahmen:

    • Warten Sie auf den offiziellen Patch der Plugin-Entwickler (in Kürze erwartet)
    • Implementieren Sie eine Web Application Firewall (WAF) mit SQLi-Regelsätzen
    • Führen Sie ein Sicherheitsaudit aller WordPress-Plugins durch
  3. Erkennung:

    • Scannen Sie nach Indikatoren für Kompromittierung (IoCs), wie z. B.:
      • Ungewöhnliche Erstellung von Datenbankbenutzern
      • Modifizierte Plugin-Dateien
      • Unerwartete Administrator-Konten

Sicherheitsteams sollten diese Schwachstelle priorisieren, da sie einen nicht authentifizierten Angriffsvektor darstellt und das Potenzial für schwerwiegende Sicherheitsverletzungen birgt. Folgen Sie Exploit-DB für Updates zur Verfügbarkeit eines Proof-of-Concept (PoC) und zur CVE-Zuweisung.

Teilen

TwitterLinkedIn