Eine kritische Sicherheitslücke im Ultimate Member Plugin, einem WordPress-Plugin, das auf über 200.000 Websites installiert ist, wird aktiv ausgenutzt, um Schadcode auf betroffenen Webseiten einzuschleusen. Das Wordfence Threat Intelligence Team entdeckte diese bis dato nicht behobene Sicherheitslücke am 29. Juni 2023.
Kritische Sicherheitslücke
Die Schwachstelle ermöglicht es Angreifern, sich auf einer Website als Administrator zu registrieren. Dies geschieht durch Umgehung einer vordefinierten Liste von gesperrten Benutzerschlüsseln, die das Plugin verwendet. Angreifer können die wp_capabilities Benutzer-Meta-Werte, die die Rolle des Benutzers auf der Website steuern, auf ‘Administrator’ setzen. Dies gewährt dem Angreifer vollen Zugriff auf die Website.
Jetzt Update erhältlich
Die aktuellste Version des Plugins, 2.6.6, bietet keine ausreichende Behebung der Schwachstelle. Daher empfiehlt das Wordfence Team, das Plugin zu deinstallieren, bis eine vollständige Behebung veröffentlicht wird.
[Update]: Die Sicherheitslücke wurde nun mit dem Update vom 1. Juli 2023 geschlossen. Bitte auf Version 2.6.7 aktualisieren!
Anzeichen für einen erfolgreichen Angriff sind neue Benutzerkonten mit Administratorrechten und ungewöhnliche Benutzernamen wie “wpengine”, “wpadmins”, “wpengine_backup”, “se_brutal” und “segs_brutal”. Darüber hinaus sollten Sie auf verdächtige IP-Adressen in den Zugriffsprotokollen Ihrer Website und auf unerwartete Plugins und Themes achten.
Wenn Ihre Website von diesem Exploit betroffen ist, fragen Sie die WordPress-Agentur Ihres Vertrauens an. Alternativ können Sie Ihre Website auch selbst mit dem kostenlosen Wordfence Plugin reinigen.
Fazit
Diese kritische Sicherheitslücke im Ultimate Member Plugin stellt eine ernsthafte Bedrohung dar und findet aktive Ausnutzung. Alle 200.000 Installationen sind derzeit in Gefahr. Es empfiehlt sich, das Plugin zu entfernen, bis die Sicherheitslücke behoben wurde.
Quelle: Wordfence
Eine Antwort
WPScan / Automattic hatte das wohl gefunden, gemeldet und hier weitere Details zum Ablauf veröffentlicht:
https://blog.wpscan.com/hacking-campaign-actively-exploiting-ultimate-member-plugin/
Siehe auch https://wpscan.com/vulnerability/694235c7-4469-4ffd-a722-9225b19e98d7