SchwachstellenCyberkriminalitätDatenschutz

Ally WordPress Plugin: SQL-Injection-Lücke gefährdet über 200.000 Websites

Ally WordPress Plugin: SQL-Injection-Lücke gefährdet über 200.000 Websites
Zusammenfassung

Eine kritische Sicherheitslücke im WordPress-Plugin Ally gefährdet über 200.000 Websites weltweit. Das Plugin, das Websites mit Accessibility-Features ausstattet, weist eine SQL-Injection-Anfälligkeit auf, die es Angreifern ermöglicht, ohne Authentifizierung Datenbanken auszulesen. Die als CVE-2026-2413 eingestufte Schwachstelle (CVSS-Score: 7.5) entsteht durch unzureichend sanitierte URL-Parameter, die es Angreifern erlauben, SQL-Metacharakter wie Anführungszeichen und Klammern einzuschleusen. Dies macht eine zeitbasierte Blind-SQL-Injection zur Informationsexfiltration möglich. Besonders problematisch ist, dass das Plugin nicht die standard WordPress-Sicherheitsfunktion wpdb prepare() nutzt, welche SQL-Abfragen schützt. Die Sicherheitsfirma Defiant warnt, dass von den über 400.000 aktiven Installationen etwa 60 Prozent noch vulnerabel sind. Ein Patch wurde am 23. Februar mit Plugin-Version 4.1.0 veröffentlicht. Für deutsche Nutzer und Unternehmen mit WordPress-Websites stellt dies eine unmittelbare Bedrohung dar, da sensible Datenbankeinträge gefährdet sind. Ein schnellstmögliches Update ist dringend erforderlich.

Die Sicherheitsfirma Defiant hat die Schwachstelle detailliert analysiert. Sie wird mit einem CVSS-Score von 7,5 bewertet und liegt in der fehlerhaften Eingabevalidierung des Plugins vor. Das Kernproblem: Der Code sanitarisiert benutzersupplierte URL-Parameter nicht ausreichend, um SQL-Metacharakter wie Anführungszeichen und Klammern zu blocken. Dies ermöglicht sogenannte Blind-SQL-Injection-Angriffe, bei denen Angreifer zeitbasiert Datenbankinformationen extrahieren können.

Die anfällige Stelle befindet sich in der “subscribers”-Query-Funktionalität des Plugins. Der Entwickler nutzte hier nicht die in WordPress standardmäßig empfohlene wpdb-prepare()-Funktion, die SQL-Abfragen parametrisiert und damit sicher macht. Stattdessen wurden die Benutzereingaben unzureichend bereinigt, bevor sie in die SQL-Queries aufgenommen wurden. Dies ist ein klassischer Entwicklerfehler, der schwerwiegende Konsequenzen haben kann.

Besonders alarmierend ist das Ausmaß der Gefährdung: Mit über 400.000 aktiven Installationen und einer Quote von 60 Prozent anfälligen Versionen Anfang März sind potenziell mehr als 200.000 Websites dem Angriffsrisiko ausgesetzt. Das umfasst große und kleine Unternehmen, Behörden, Nachrichtenmedien und viele weitere Organisationen weltweit – darunter sicherlich auch zahlreiche deutsche Institutionen.

Die gute Nachricht: Der Entwickler hat das Problem erkannt und behoben. In Version 4.1.0, die am 23. Februar veröffentlicht wurde, wurde die wpdb-prepare()-Funktion integriert. Damit ist das Loch jetzt geschlossen – allerdings nur für diejenigen, die aktualisieren. Website-Betreiber, die ihre Plugins nicht regelmäßig updaten, bleiben weiterhin angreifbar.

Dieser Vorfall unterstreicht erneut, wie wichtig ein robustes Plugin-Management und regelmäßige Sicherheitsupdates sind. Für deutschsprachige WordPress-Administratoren gilt: Nicht warten, sondern sofort auf Ally 4.1.0 oder aktueller upgraden.