Kritische Sicherheitslücke in WordPress-Plugin WPML bringt Millionen WordPress-Websites in Gefahr

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Eine kritische Schwachstelle (CVSS 9.9) im WordPress Multilingual Plugin (WPML) ermöglicht es Angreifern, durch eine Template-Injection (SSTI) schädlichen Code auf Servern auszuführen. Das Plugin ist bei Millionen WordPress-Installationen im Einsatz!

Eine kritische Sicherheitslücke im Wordpress-Plugin WPML bringt Millionen Webseiten in Gefahr. Die Entwickler haben die Schwachstelle geschlossen, Admins von WordPress-Umgebungen sollten die neue Version daher schnellstmöglich installieren.(Bild:  Dall-E / KI-generiert)
Eine kritische Sicherheitslücke im Wordpress-Plugin WPML bringt Millionen Webseiten in Gefahr. Die Entwickler haben die Schwachstelle geschlossen, Admins von WordPress-Umgebungen sollten die neue Version daher schnellstmöglich installieren.
(Bild: Dall-E / KI-generiert)

WPML (WordPress Multilingual) ist ein weitverbreitetes Plugin, das es Nutzern ermöglicht, mehrsprachige Websites zu erstellen – Millionen von WordPress-Seiten nutzen es. Sicherheits-Analysten von Wordfence analysieren im Detail eine aktuelle Schwachstelle im WordPress Multilingual Plugin WPML.

Bei der Schwachstelle handelt es sich um eine Remote Code Execution (RCE)-Schwachstelle, die durch eine Twig-basierte Server-Side Template Injection (SSTI) ermöglicht wird. Diese Schwachstelle erlaubt es authentifizierten Nutzern mit Berechtigungen ab der Contributor-Ebene, schädlichen Code auf dem Server auszuführen.

Die Schwachstelle, die bis Version 4.6.12 besteht, resultiert aus mangelnder Eingabevalidierung in der render()-Funktion. Diese Funktion wird durch einen Shortcode namens wpml_language_switcher aufgerufen, der es Nutzern ermöglicht, eine benutzerdefinierte Sprachumschaltung mit einem Twig-Template zu integrieren. Da das Plugin die Eingaben jedoch nicht ordnungsgemäß prüft, können Angreifer Twig-Code einfügen, der auf dem Server ausgeführt wird. Dies eröffnet potenziell gefährliche Angriffspunkte.

Der Schweregrad dieser Schwachstelle zeigt sich auch in der Einstufung mit einem CVSS-Score von 9.9. Die Angreifer können durch das Einfügen manipulierter Templates die vollständige Kontrolle über den Server übernehmen. Nach mehreren Kontaktversuchen reagierte der Entwickler schließlich am 1. August 2024. Es folgte eine vollständige Offenlegung der Schwachstelle, woraufhin OnTheGoSystems am 20. August 2024 eine gepatchte Version des Plugins, Version 4.6.13, veröffentlichte.

(ID:50152474)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung