Sicherheitsforscher haben zwei kritische Schwachstellen im weitverbreiteten WordPress-Plugin „Spam protection, Anti-Spam, and FireWall“ von CleanTalk aufgedeckt. Die Sicherheitslücken ermöglichen Angreifern potenziell die vollständige Kontrolle über betroffene WordPress-Installationen und könnten zur Verbreitung von Malware missbraucht werden.
Schwerwiegende Sicherheitslücken mit höchster Risikoeinstufung
Die identifizierten Schwachstellen wurden als CVE-2024-10542 und CVE-2024-10781 klassifiziert und erhielten auf der CVSS-Skala eine kritische Bewertung von 9,8 von 10 Punkten. Das betroffene Plugin, das auf mehr als 200.000 aktiven Websites im Einsatz ist, dient primär dem Schutz vor Spam-Kommentaren und automatisierten Bot-Angriffen auf WordPress-Formulare.
Technische Analyse der Schwachstellen
Die Sicherheitsforscher von Wordfence haben nachgewiesen, dass beide Vulnerabilitäten auf Mängel in der Authentifizierungslogik zurückzuführen sind. Die erste Schwachstelle (CVE-2024-10542) betrifft die Remote-Ausführung von Code und die Plugin-Installation. Angreifer können durch gezielte Manipulation von IP-Adressen und DNS-Einträgen die Sicherheitsüberprüfungen umgehen und dadurch potenziell schädliche Plugin-Komponenten einschleusen.
Zeitlicher Ablauf der Entdeckung und Behebung
Ende Oktober 2023 wurde die erste Schwachstelle entdeckt und mit Version 6.44 am 1. November initial behoben. Allerdings führte diese Korrektur zur Entstehung einer weiteren kritischen Sicherheitslücke (CVE-2024-10781), die ebenfalls Authentifizierungsumgehungen ermöglichte. Die finale Behebung erfolgte am 14. November mit der Veröffentlichung von Version 6.45.
Aktuelle Analysen zeigen, dass etwa 50% aller aktiven CleanTalk-Installationen noch immer anfällige Versionen verwenden. Website-Administratoren wird dringend empfohlen, umgehend auf die aktuelle Version 6.45 oder höher zu aktualisieren. Zusätzlich sollten regelmäßige Sicherheitsaudits durchgeführt und die Systeme auf verdächtige Aktivitäten überwacht werden. Die Implementation eines mehrstufigen Sicherheitskonzepts, einschließlich regelmäßiger Backups und der Verwendung einer Web Application Firewall, kann das Risiko erfolgreicher Angriffe weiter minimieren.