Alle WordPress Sicherheitslücken monatlich zusammengefasst:

Sicherheitslücke Ultimate Member
MichaelVon Michael|14. Mai 2021

Sicherheitslücke bei WordPress Plugin – Ultimate Member

Aktuell wurde eine Sicherheitslücke bei dem WordPress Plugin Ultimate Member von ultimatemember.com gemeldet. Was zu tun ist, Details zur Sicherheitslücke und ein paar Infos zum Plugin findet ihr regelmäßig in unserem Blog — für beliebte Plugins ab 100.000+ aktiven Nutzern.

 

Inzwischen gibt es für das bedeutendste CMS der Welt über 10.000 frei verfügbare Themes sowie 55.000+ frei nutzbare Plugins. Dadurch ergibt sich jedoch auch entsprechend viel Angriffsfläche. Gut, dass die sehr große und lebendige Community ständig dazu beiträgt solche Sicherheitslücken aufzudecken, damit diese behoben werden können.

 

Das WordPress Plugin: Ultimate Member

Ultimate Member ist das ideale Pofil- und Membership-Plugin, wenn du WordPress für Online-Communities oder sonstige Mitgliederseiten benutzt. Account-Pages, User anlegen und Rollen zuweisen, sowie die dazu nötigen Custom Forms erstellen. Ultimate Member ist ein erweiterbares Lightweight-Plugin und optimal für Front-End Nutzerverwaltung.
Ultimate Member zählt laut WordPress.org 100.000+ aktive Installationen.

 


Bekannt geworden am 07.05.2021:

Sicherheitslücke: Authenticated Reflected Cross-Site Scripting (XSS)

Durch die Sicherheitslücke wurde beim Plugin der query string nicht richtig bereinigt, validiert oder codiert, wenn ein Link zum Bearbeiten des eigenen Profils des Benutzers generiert wurde. Dies führte zu einem authentifizierten Cross-Site Scripting Problem. Um die Sicherheitslücke auszunutzen, ist die Kenntnis des Zielbenutzernamens erforderlich.

Wir empfehlen daher das Plugin auf die neueste Version 2.1.20 zu aktualisieren!
Quelle:
https://wpscan.com/vulnerability/35516555-c50c-486a-886c-df49c9e51e2c

 

Im Rahmen unserer Dienstleistung SecurePlan halten wir deine Plugins, Themes und den Core durch regelmäßige Updates immer auf dem neuesten Stand.

 

 


 

! Kostenloser Speedtest (CTA-Box) - 04/22 - /blog/

Wie schnell ist deine WordPress Seite?

Teste jetzt kostenlos die Ladezeit deiner Webseite!

✔ Du bekommst das Testergebnis direkt per E-Mail.

Mit dem Absenden dieses Formulars stimmst du unseren Datenschutzbestimmungen zu.

 


 

Bekannt geworden am 09.11.2020:

Mehrere Sicherheitslücken: Privilage Escalation

Das Ultimate Member Plugin enthält in den Versionen älter als (2.1.2) mehrere Sicherheitslücken, die es nicht authentifizierten Benutzern ermöglichen, ihre Privilegien einfach auf die eines Administrators zu ändern. Sobald ein Angreifer Administratorzugriff auf eine WordPress-Website hat, hat er die gesamte Website übernommen und kann jede Aktion ausführen, vom Offline-Zugriff bis zur weiteren Infizierung der Website mit Malware.

Wir empfehlen daher das Plugin auf die neueste Version 2.1.2 zu aktualisieren!
Quellen:
https://wpscan.com/vulnerability/10463
https://wpscan.com/vulnerability/10464
https://wpscan.com/vulnerability/10465

Falls du über den HostPress SecurePlan verfügst, haben wir das entsprechende Update bereits für dich durchgeführt.

 


Bekannt geworden am 23.01.2020:

Sicherheitslücke: Unauthenticated Open Redirect

Das Ultimate Member WordPress-Plugin war über den GET Parameter „redirect_to“ für unauthentifizierte offene Redirects empfänglich, die zum Beispiel für Phishing-Attacken missbraucht werden können.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 2.1.7 aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/10346

Falls du über den HostPress SecurePlan verfügst, haben wir das entsprechende Update bereits für dich durchgeführt.

 


Bekannt geworden am 23.01.2020:

Sicherheitslücke: Insecure Direct Object Reference (IDOR)

Bei verweisen auf interne Implementierungsobjekte wie Dateien, Verzeichnisse, Datenbankeinträge oder digitale Schlüssel verwenden Plugins häufig Objektreferenzen. Eine IDOR bewirkt, dass diese Objektreferenzen manipulierbar sind und dadurch unautorisierte Zugriffe auf Dateien und Inhalte möglich sind. In Abhängigkeit der Sensibilität betroffener Daten können derartige Attacken mitunter sehr gefährlich werden. Durch manipulierte IDs oder Pfadangaben können so fremde Datensätze aus der Datenbank oder Dateien des Webservers unautorisiert ausgelesen oder auch manipuliert werden.
In diesem konkreten Fall ist es möglich, unautorisiert die Profil- und Coverphotos anderer User zu ändern.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 2.1.3 aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/10041

Falls du über den HostPress SecurePlan verfügst, haben wir das entsprechende Update bereits für dich durchgeführt.

 


Bekannt geworden am 15.08.2019:

Sicherheitslücke: Cross-Site-Scripting (XSS)

Cross-Site-Scripting (XSS; deutsch Webseitenübergreifendes Skripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist es meist, an sensible Daten des Benutzers zu gelangen, um beispielsweise seine Benutzerkonten zu übernehmen (Identitätsdiebstahl). Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 2.0.54 aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9506

 


Bekannt geworden am 24.06.2019:

Sicherheitslücke: CSRF and Stored XSS issues

Unter adding/editing user roles hat sich im Ultimate Member 2.0.49 eine CSFR-Sicherheitslücke offenbart. Zusätzlich birgt diese Lücke das Risiko von Stored XSS.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 2.0.52 aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9449

 


Bekannt geworden am 13.05.2019:

Sicherheitslücke: Mehrere Sicherheitslücken gefunden (DREAD-Score)

      • Arbitrary file read and delete   (8.4)
      • Admin dashboard XSS   (7.4)
      • User Profile XSS:   (6.8)

 

Arbitrary file read and delete – Fügt ein Admin ein Datei hochladen bzw. Bild hochladen Input-Feld in ein Form wie beispielsweise ein schlichtes User-Profil ein, ermöglicht dies dem User, jede beliebige Datei vom Server herunterzuladen. Im Weiteren Verlauf eröffnet diese Sicherheitslücke einem potentiellen Bösewicht gar die Möglichkeit, die wp-config.php zu überschreiben und somit die komplette Website unter seine Kontrolle zu bringen. Diese kritische Sicherheitslücke alleine verdeutlicht bereits die Notwendigkeit, das Plugin auf den neuesten Stand zu bringen.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 2.0.46 aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9276

 


Bekannt geworden am 01.04.19:

Sicherheitslücke: Cross-Site Request Forgery (CSRF)

Eine CSRF-Schwachstelle in der Profilbearbeitungsform eines angemeldeten Benutzers im Ultimate Member Plugin in der Version 2.0.21 und älter ermöglicht es Angreifern, Administrator zu werden und anschließend sensible Informationen zu erhalten, sowie beliebigen Code auszuführen. Dies geschieht, weil der Angreifer die E-Mail Adresse im Administratorprofil ändern und mit dem Befehl ‚password forget‘ das Administratorkennwort zurücksetzen kann.
Quelle: https://wpvulndb.com/vulnerabilities/9250

 


Bekannt geworden am 26.11.2018:

Sicherheitslücke: Ultimate Member – Cross-Site Request Forgery (CSRF)

Durch eine Sicherheitslücke im Plug-In ist es Angreifern möglich das Computersystem durch eine Transaktion in einer Webanwendung anzugreifen. Dies geschieht nicht direkt, sondern der Angreifer bedient sich dazu eines Opfers, das bei einer Webanwendung bereits angemeldet sein muss.
Dem Webbrowser des Opfers wird ohne dessen Wissen eine arglistige HTTP-Anfrage untergeschoben. Der Angreifer wählt die Anfrage so, dass bei deren Aufruf die Webanwendung die vom Angreifer gewünschte Aktion ausführt. Trifft die Webanwendung keine Maßnahmen gegen CSRF-Angriffe, ist sie verwundbar.

Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version 2.0.32 aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9152

 


Bekannt geworden am 08.08.2018:

Sicherheitslücke: Ultimate Member – Unauthenticated Arbitrary File Upload

Durch eine Sicherheitslücke im Plug-In ist es Hackern möglich die WordPress Installation mit schädlichen Dateien (Malware) zu infizieren. Die Lücke betrifft jedoch nur die Plug-In Versionen 2.0.21 oder älter.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9110

 


Sicherheitslücke: Authenticated Cross-Site Scripting (XSS)

Ebenfalls ist uns eine zweite Sicherheitslücke gemeldet worden, die die Plug-In Versionen 2.0.22 oder älter betrifft. Auch hier kann die Sicherheitslücke geschlossen werden, indem das Plug-In auf die neueste Version aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9111