Eine kritische Sicherheitslücke wurde im beliebten WordPress-Plugin „Email Subscribers by Icegram Express – Email Marketing, Newsletters, Automation for WordPress & WooCommerce“ entdeckt. Die Schwachstelle, identifiziert als CVE-2024-6172, erhielt einen CVSS-Score von 9.8, was ihre erhebliche Auswirkung verdeutlicht.

Die Sicherheitslücke wurde am 1. Juli 2024 öffentlich bekannt gegeben und zuletzt am 2. Juli 2024 von dem Forscher shaman0x01 vom Shaman Red Team aktualisiert.

Details zur Sicherheitslücke (CVE-2024-6172)

Laut dem Wordfence-Blog betrifft die Schwachstelle alle Plugin-Versionen bis einschließlich 5.7.25. Sie resultiert aus einer unzureichenden Maskierung des vom Benutzer bereitgestellten db-Parameters und einer unzureichenden Vorbereitung der bestehenden SQL-Abfrage. Diese Schwachstelle ermöglicht es nicht authentifizierten Angreifern, zeitbasierte SQL-Injection-Angriffe durchzuführen und zusätzliche SQL-Abfragen in bestehende einzufügen.

Dadurch können Angreifer sensible Informationen aus der Datenbank extrahieren, was ein erhebliches Risiko für die Sicherheit und Privatsphäre der betroffenen Websites darstellt.

Das Plugin „Email Subscribers by Icegram Express“ wird weit verbreitet für E-Mail-Marketing, Newsletter und Automatisierungen auf WordPress- und WooCommerce-Websites genutzt. Mit über 90.000 aktiven Installationen ist das potenzielle Ausmaß dieser Schwachstelle beträchtlich.

Websites, die dieses Plugin verwenden, laufen Gefahr, dass Datenverletzungen sensible Benutzerinformationen wie E-Mail-Adressen, Passwörter und andere persönliche Daten preisgeben.

Forschung und Entdeckung

Die Sicherheitslücke wurde von shaman0x01, einem Forscher des Shaman Red Teams, entdeckt, der für das Aufspüren kritischer Sicherheitslücken bekannt ist. Die Ergebnisse des Forschers unterstreichen die Bedeutung einer ordnungsgemäßen Eingabevalidierung und Abfragevorbereitung zur Verhinderung von SQL-Injection-Angriffen.

Bemerkenswert ist, dass CVE-2024-37252 dieses Problem ebenfalls zu duplizieren scheint, was die kritische Natur der Schwachstelle verdeutlicht.

Empfohlene Maßnahmen für Website-Administratoren

Administratoren, die das Plugin „Email Subscribers by Icegram Express“ verwenden, wird dringend geraten, das Risiko umgehend zu mindern. Folgende Schritte werden empfohlen:

  • Plugin aktualisieren: Überprüfen Sie, ob Updates von den Plugin-Entwicklern verfügbar sind, und installieren Sie diese so schnell wie möglich.
  • Plugin deaktivieren: Sollte kein Update verfügbar sein, sollten Sie das Plugin vorübergehend deaktivieren, um potenzielle Ausnutzungen zu verhindern.
  • Überwachung auf ungewöhnliche Aktivitäten: Überprüfen Sie Ihre Website auf Anzeichen ungewöhnlicher Aktivitäten wie unerwartete Datenbankabfragen oder unbefugte Zugriffsversuche.
  • Daten sichern: Erstellen Sie regelmäßig Backups Ihrer Website-Daten, um im Falle eines Sicherheitsvorfalls eine Wiederherstellung zu gewährleisten.

Die Entdeckung von CVE-2024-6172 ist eine eindringliche Erinnerung an die Bedeutung robuster Sicherheitspraktiken bei der Plugin-Entwicklung. Da WordPress weiterhin eine beliebte Plattform für Websites weltweit ist, ist die Sicherstellung der Sicherheit seiner Plugins entscheidend für den Schutz der Integrität und Privatsphäre von Online-Daten. Website-Administratoren müssen wachsam und proaktiv bei der Behebung von Schwachstellen vorgehen, um ihre Websites und Benutzer vor potenziellen Bedrohungen zu schützen.