Eine Schwachstelle im WordPress-Plugin „WordPress Email Template Designer – WP HTML Mail“ macht es Angreifern möglich, dem Administrator Schadcode unterzujubeln.
Forscher der Sicherheitsfirma Wordfence schätzen das Risiko einer Sicherheitslücke im WordPress-Plugin „WordPress Email Template Designer – WP HTML Mail“ als „hoch“ ein (CVE-2022-0218, CVSS 8.3).
Sicherheitslücke ohne Anmeldung nutzbar
Angreifer könnten über diese Schwachstelle ohne Anmeldung bei WordPress dafür missbrauchen, Schadcode einzuschleusen. Das Plugin wird in mehr als 20.000 WordPress-Instanzen benutzt und dient zum Beispiel dazu, für Shopsysteme wie WooCommerce an das eigene Unternehmensdesign angepasste Transaktions-Emails zu erzeugen.
Über die nicht ausreichend abgesicherte Plugin-API konnten Angreifer ganz ohne Anmeldung eigene Email-Templates ablegen, die bösartigen Code in JavaScript enthielten.
Griff der Administrator dann auf diese Templates mit dem Email-Template-Editor oder mit den HTML-Email-Editor zu, kam der Schadcode zur Ausführung. Darüber hinaus können Angreifer Email-Templates so verändern, dass die WordPress-Seite dann Phishing-Mails versendet.
Aktualisierung dringend empfohlen
Cross-Site-Scripting-Schwachstellen dieser Art ließen sich beispielsweise dazu ausnutzen, Code einzuschleusen, der dann beim Aufruf neue Benutzer als Administratoren anlegt, die Opfer auf bösartige Webseiten umleitet, Hintertüren in das Theme oder die Plugin-Dateien einbaut und noch vieles andere üble Dinge veranstaltet, erklären die Forscher von WordFence in ihrer Sicherheitsmeldung.
Das bedeute, dass nicht angemeldete Angreifer nach einem erfolgreichen Angriff administrativen Zugriff auf die WordPress-Seiten mit anfälligem Plugin erhalten könnten, machen die Sicherheitsforscher deutlich.
In der neuen Version 3.1 des Plugins „WordPress Email Template Designer – WP HTML Mail” haben die Entwickler jetzt diese Sicherheitslücke geschlossen. Admis von WordPress sollten prüfen, ob sie das Plugin nutzen und wenn ja, dann zügig auf die fehlerbereinigte Fassung updaten.
Hinterlasse einen Kommentar