Kritische Schwachstellen im WordPress-Plugin CleanTalk gefährden über 200.000 Websites durch Remote-Angriffe

Das Plugin „CleanTalk Spam Protection, Anti-Spam und Firewall“ für WordPress ist auf über 200.000 Websites installiert und fungiert als „universelles Antispam-Plugin“, das dazu entwickelt wurde, Spam-Kommentare, Registrierungen und andere schädliche Aktivitäten zu blockieren. Zwei kritische Schwachstellen im Plugin, CVE-2024-10542 und CVE-2024-10781, verbreiten sich derzeit stark. Beide nutzen Autorisierungs-Bypasses aus, die es nicht authentifizierten Angreifern potenziell ermöglichen, beliebige Plugins zu installieren und zu aktivieren, was zu einer Remote Code Execution (RCE) führen könnte.

Produktcleantalk-spam-protect
Datum29.11.2024 10:09:13
Informationen
  • Im Trend
  • Fix verfügbar

Technische Zusammenfassung

  1. CVE-2024-10781
    Diese Schwachstelle resultiert aus dem fehlenden Check auf einen leeren Wert für den Parameter api_key in der Funktion perform. Die Ausnutzung dieser Sicherheitslücke ermöglicht es nicht authentifizierten Angreifern, beliebige Plugins auf den betroffenen Websites zu installieren und zu aktivieren. Wenn eines der aktivierten Plugins selbst Schwachstellen enthält, können Angreifer ihre Aktionen eskalieren, bis sie eine Remote Code Execution (RCE) erreichen.

  2. CVE-2024-10542
    Dieses Problem resultiert aus einem Autorisierungs-Bypass durch Reverse-DNS-Spoofing innerhalb der Funktion checkWithoutToken. Angreifer können diesen Bypass nutzen, um nicht autorisierte Operationen durchzuführen, einschließlich der Installation und Aktivierung beliebiger Plugins. Das Ausnutzungsrisiko ist höher, wenn schädliche oder anfällige Plugins aktiviert werden, was zu einer potenziellen RCE führen kann.

Empfehlungen

  • Sofortige Maßnahme: Aktualisieren Sie das Plugin „CleanTalk Spam Protection, Anti-Spam und Firewall“ auf die Versionen 6.44 oder 6.45, um beide Schwachstellen zu beheben.
  • Härtung: Führen Sie regelmäßig Audits und Überwachungen Ihrer WordPress-Installation durch, um nicht autorisierte Änderungen, einschließlich unerwarteter Plugins oder Konfigurationen, zu identifizieren.
  • Backups und Monitoring: Erstellen Sie regelmäßig Backups Ihrer Website und überwachen Sie diese auf unbefugte Aktivitäten, um eine schnelle Wiederherstellung im Falle einer Kompromittierung zu ermöglichen.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *