Fehlerhafte REST-API bei SureTriggers Kritische Schwachstelle in WordPress-Plugin bedroht rund 100.000 Webseiten

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Eine kritische Schwachstelle im WordPress-Plugin SureTriggers gefährdet bis zu 100.000 Webseiten. Angreifer können durch Ausnutzung der Sicherheits­lücke ohne Anmeldung Administrator-Konten anlegen. Bereits vier Stunden nach Veröffentlichung der Lücke begannen erste automatisierte Angriffe auf verwundbare Systeme.

Durch einen Fehler im Umgang mit REST-API-Anfragen im WordPress-Plugin SureTriggers können nicht authentifizierte Nutzer administrative Zugriffsrechte erhalten.(Bild:  Dall-E / KI-generiert)
Durch einen Fehler im Umgang mit REST-API-Anfragen im WordPress-Plugin SureTriggers können nicht authentifizierte Nutzer administrative Zugriffsrechte erhalten.
(Bild: Dall-E / KI-generiert)

Das Plugin SureTriggers, bekannt für die Automatisierung von Workflows in WordPress, hat sich zur offenen Flanke für Cyberangriffe entwickelt. Sicherheitsforscher von Wordfence entdeckten einen Fehler im Umgang mit REST-API-Anfragen, durch den nicht authentifizierte Nutzer administrative Zugriffsrechte erhalten können. Die Lücke mit der Kennung CVE-2025-3102 lässt sich ohne Zugangsdaten ausnutzen, sofern der interne API-Key nicht gesetzt ist. Angreifer nutzen dabei eine Schwäche in der Funktion authenticate_user, die in Version 1.0.78 und früher enthalten ist. Ein Abgleich von zwei null-Werten genügt, um die Autorisierungsprüfung zu umgehen.

Die ersten Exploits wurden laut Patchstack bereits wenige Stunden nach der Veröffentlichung registriert. Angriffe liefen über gezielte REST-API-Aufrufe an /wp-json/sure-triggers/v1/automation/action, bei denen automatisch neue Nutzer mit Administratorrechten angelegt wurden. Betroffene Webseiten könnten dadurch vollständig kompromittiert sein.

Sicherheitsupdate verfügbar – Lücke betrifft rund 100.000 aktive Installationen

Die Entwickler des Plugins haben am 10. April mit Version 1.0.79 eine korrigierte Fassung veröffentlicht. Darin wurde die mangelhafte Prüfung der ST-Authorization-Header behoben. Anwender, die bislang keine Aktualisierung vorgenommen haben, laufen Gefahr, Opfer gezielter oder breit gestreuter Angriffe zu werden. Auch wenn viele professionelle Hoster oder Sicherheitstools wie Patchstack bereits Schutzmechanismen ausgeliefert haben, ist eine manuelle Prüfung auf unautorisierte Nutzerkonten dringend ratsam.

(ID:50392966)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung