Das Everest Forms Pro Plugin für WordPress ist anfällig für Remote Code Execution via PHP Code Injection in allen Versionen bis einschließlich 1.9.12. Dies liegt daran, dass die process_filter() Funktion des Calculation Addons benutzerseitig übermittelte Formularfeldwerte ohne ordnungsgemäße Maskierung zu einer PHP-Codezeichenkette zusammenfügt, bevor sie an eval() übergeben wird. Die auf die Eingabe angewendete Funktion sanitize_text_field() maskiert keine einfachen Anführungszeichen oder andere PHP-Codekontextzeichen. Dies ermöglicht es nicht authentifizierten
Plattform
wordpress
Komponente
everest-forms-pro
Behoben in
1.9.13
CVE-2026-3300 is a critical Remote Code Execution (RCE) vulnerability affecting the Everest Forms Pro plugin for WordPress. This flaw allows unauthenticated attackers to inject and execute arbitrary PHP code on the server. The vulnerability affects versions up to and including 1.9.12, and it has been fixed in version 1.9.13.
Erkenne diese CVE in deinem Projekt
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Auswirkungen und Angriffsszenarien
Die CVE-2026-3300-Schwachstelle im Everest Forms Pro Plugin für WordPress stellt ein kritisches Risiko für Remote Code Execution (RCE) dar. Sie betrifft alle Versionen bis einschließlich 1.9.12 und ermöglicht einem Angreifer, auch ohne Authentifizierung, bösartigen PHP-Code einzuschleusen. Diese Schwachstelle liegt in der Funktion processfilter() des Calculation Addons, die Benutzereingaben aus Formularfeldern in einen PHP-Code-String konkateniert, ohne diese vorher ordnungsgemäß zu escapen, bevor sie an eval() übergeben wird. Obwohl sanitizetext_field() auf die Eingabe angewendet wird, werden einfache Anführungszeichen oder andere PHP-Kontextzeichen nicht korrekt escaped. Ein Angreifer kann dies ausnutzen, um beliebigen Code auf dem Server auszuführen, wodurch potenziell die gesamte WordPress-Website kompromittiert wird, einschließlich der Datenbank und anderer Dateien. Der CVSS-Wert beträgt 9,8, was einen schweren Einfluss und eine hohe Wahrscheinlichkeit der Ausnutzung anzeigt.
Ausnutzungskontext
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer in der Lage ist, Daten über ein Formular einzureichen, das von Everest Forms Pro verwaltet wird und das Calculation Addon verwendet. Da keine Authentifizierung erforderlich ist, kann ein Angreifer einfach ein Testformular erstellen oder ein bestehendes verwenden. Der Angreifer wird bösartigen PHP-Code in eines der Formularfelder einschleusen. Dieser Code wird mit anderen Eingaben konkateniert und mit der Funktion eval() ausgewertet, wodurch der Angreifer beliebigen Code auf dem Server ausführen kann. Die Einfachheit der Ausnutzung in Kombination mit der hohen Schwere der Schwachstelle macht sie zu einem attraktiven Ziel für Angreifer.
Bedrohungsanalyse
Exploit-Status
EPSS
0.29% (52% Perzentil)
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Die unmittelbare Lösung zur Minderung des Risikos von CVE-2026-3300 ist die Aktualisierung des Everest Forms Pro Plugins auf Version 1.9.13 oder höher. Diese Version enthält eine Korrektur, die die PHP-Code-Injection-Schwachstelle behebt. Wenn ein sofortiges Update nicht möglich ist, wird empfohlen, das Calculation Addon vorübergehend zu deaktivieren, bis das Update angewendet werden kann. Überprüfen Sie außerdem die Serverprotokolle auf verdächtige Aktivitäten, die eine frühere Ausnutzung anzeigen könnten. Die Implementierung von Firewall-Regeln zum Blockieren von bösartigem Datenverkehr und die regelmäßige Sicherung der Website sind zusätzliche präventive Maßnahmen, die dazu beitragen können, die Auswirkungen eines möglichen Angriffs zu reduzieren. Die Überwachung der Integrität der Website-Dateien ist ebenfalls entscheidend, um unautorisierte Änderungen zu erkennen.
So beheben
Aktualisieren Sie auf Version 1.9.13 oder eine neuere gepatchte Version
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-3300 — Remote Code Execution (RCE) in Everest Forms Pro?
RCE bedeutet, dass ein Angreifer Code auf einem Remote-Server ausführen kann, wodurch er die Kontrolle über das System erhält.
Bin ich von CVE-2026-3300 in Everest Forms Pro betroffen?
Ein CVSS-Wert von 9,8 deutet auf eine kritische Schwachstelle mit hohem Einfluss und hoher Ausnutzungswahrscheinlichkeit hin.
Wie behebe ich CVE-2026-3300 in Everest Forms Pro?
Ja, die Deaktivierung des Calculation Addons ist eine praktikable vorübergehende Lösung, bis Sie das Plugin aktualisieren können.
Wird CVE-2026-3300 aktiv ausgenutzt?
Wenn Sie vermuten, dass Ihre Website kompromittiert wurde, ändern Sie sofort alle Passwörter, überprüfen Sie die Dateien auf unautorisierte Änderungen und stellen Sie eine saubere Sicherung wieder her.
Wo finde ich den offiziellen Everest Forms Pro-Hinweis für CVE-2026-3300?
Sie finden die neueste Version des Everest Forms Pro Plugins im WordPress Plugin Repository oder auf der Website des Entwicklers.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.