Sicherheitslücke in Modern Events Calendar Schwachstelle in WordPress-Plug-In gefährdet 150.000 Konten

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Eine Sicherheitslücke im Wordpress-Plug-In Modern Events Calendar ermöglicht unbegrenzten Dateiupload, inklusive Malware, auf etwa 150.000 Installationen. Nutzer des Plug-Ins sollten schnellstmöglich reagieren.

Ein weitverbreitetes Wordpress-Plug-In ermöglicht beliebigen Dateiupload.(Bild:  Dall-E / KI-generiert)
Ein weitverbreitetes Wordpress-Plug-In ermöglicht beliebigen Dateiupload.
(Bild: Dall-E / KI-generiert)

Das Wordfence-Team hat im Rahmen des Bug Bounty Extravaganza eine Meldung über eine Arbitrary File Upload-Schwachstelle im Modern Events Calendar, einem beliebten WordPress-Plugin mit geschätzten 150.000 aktiven Installationen bekanntgegeben. Die Schwachstelle ermöglicht es authentifizierten Benutzern, zum Beispiel Abonnenten, beliebige Dateien auf eine verwundbare Website hochzuladen und somit eine Remote-Code-Ausführung zu erreichen.

Modern Events Calendar-Nutzer sollten schnellstmöglich aktualisieren

Das Wordfence-Team hat die Entwickler des Modern Events Calendar informiert, ein Update steht bereits zur Verfügung. Nutzer werden dringend aufgefordert, ihre Websites auf die neueste gepatchte Version des Modern Events Calendar (Version 7.12.0) zu aktualisieren, um die Sicherheitslücke zu schließen.

Die Schwachstelle betrifft alle Versionen des Modern Events Calendar bis einschließlich Version 7.11.0 und wurde unter der CVE-Nummer CVE-2024-5441 registriert. Mit einem CVSS-Score von 8.8 wird die Schwachstelle als hoch eingestuft. Die fehlende Validierung des Dateityps in der Funktion set_featured_image() erlaubt es Angreifern, beliebige Dateien hochzuladen, einschließlich solcher mit .php-Endung, was zur Ausführung von schädlichem Code auf dem Server führen kann.

Angriffe sind auch ohne Authentifizierung möglich

Insbesondere auf Websites, die es erlauben, dass auch nicht authentifizierte Benutzer Events einreichen können, erhöht sich das Risiko, da diese Schwachstelle dann auch ohne Login ausgenutzt werden kann. Ein Angreifer könnte eine PHP-Datei hochladen und durch Aufrufen der Datei im Browser eine Remote-Code-Ausführung auslösen. Diese Art von Schwachstelle kann zur vollständigen Kompromittierung der Website führen. Angreifer können Webshells hochladen, um weitere schädliche Aktionen durchzuführen, oder andere Exploits verwenden, um die Kontrolle über die Website zu übernehmen.

(ID:50095110)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung