Kritische Sicherheitslücke in WordPress-Plugin Hunk Companion ermöglicht Installation von Malware

CyberSecureFox 🦊

Eine kritische Sicherheitslücke im WordPress-Plugin Hunk Companion gefährdet aktuell tausende Websites. Die als CVE-2024-11972 klassifizierte Schwachstelle erreicht mit 9,8 von 10 Punkten auf der CVSS-Skala einen alarmierend hohen Schweregrad. Cyberkriminelle nutzen diese Lücke bereits aktiv aus, um schadhaften Code auf betroffene Websites einzuschleusen.

Ausmaß und Auswirkungen der Sicherheitslücke

Das beliebte Plugin Hunk Companion, das zur Erweiterung von ThemeHunk-Themes dient, ist auf mehr als 10.000 WordPress-Websites installiert. Besonders besorgniserregend ist die Tatsache, dass etwa 88% der betroffenen Websites noch keine Aktualisierung auf die sichere Version 1.9.0 vorgenommen haben und damit weiterhin angreifbar bleiben.

Technische Analyse der Schwachstelle

Die Sicherheitslücke wurde im Dateipfad hunk-companion/import/app/app.php lokalisiert und ermöglicht nicht-authentifizierten Angreifern die Umgehung von Zugriffskontrollen. Durch manipulierte POST-Anfragen können Angreifer beliebige WordPress-Plugins installieren, was zu verschiedenen Angriffsszenarien führt, darunter:

Remote Code Execution (RCE)
SQL-Injection-Angriffe
Cross-Site-Scripting (XSS)

Komplexe Angriffsketten und Folgen

Sicherheitsforscher von WPScan haben dokumentiert, wie Angreifer die Schwachstelle ausnutzen, um gezielt das veraltete Plugin WP Query Console zu installieren. Dieses enthält eine weitere kritische RCE-Schwachstelle (CVE-2024-50498) mit maximaler CVSS-Bewertung von 10.0, die zur vollständigen Kompromittierung der Website führen kann.

Historischer Kontext der Schwachstelle

Bemerkenswert ist, dass CVE-2024-11972 aus einer unzureichenden Behebung der vorherigen Schwachstelle CVE-2024-9707 resultiert. Diese Entwicklung deutet auf grundlegende Schwächen im Sicherheits-Patch-Management des Plugins hin.

Website-Betreiber sollten umgehend das Update auf Hunk Companion Version 1.9.0 durchführen und ihre Systeme auf unauthorized Plugin-Installationen überprüfen. Zusätzlich empfiehlt sich die Implementierung einer Web Application Firewall (WAF) und regelmäßiger Sicherheitsaudits. Die aktuelle Situation unterstreicht die Bedeutung eines proaktiven Sicherheitsmanagements für WordPress-Installationen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.