Plattform
wordpress
Komponente
everest-forms-pro
Behoben in
1.9.13
CVE-2026-3300 is a critical Remote Code Execution (RCE) vulnerability affecting the Everest Forms Pro plugin for WordPress. This flaw allows unauthenticated attackers to inject and execute arbitrary PHP code on the server. The vulnerability affects versions up to and including 1.9.12, and it has been fixed in version 1.9.13.
Die CVE-2026-3300-Schwachstelle im Everest Forms Pro Plugin für WordPress stellt ein kritisches Risiko für Remote Code Execution (RCE) dar. Sie betrifft alle Versionen bis einschließlich 1.9.12 und ermöglicht einem Angreifer, auch ohne Authentifizierung, bösartigen PHP-Code einzuschleusen. Diese Schwachstelle liegt in der Funktion processfilter() des Calculation Addons, die Benutzereingaben aus Formularfeldern in einen PHP-Code-String konkateniert, ohne diese vorher ordnungsgemäß zu escapen, bevor sie an eval() übergeben wird. Obwohl sanitizetext_field() auf die Eingabe angewendet wird, werden einfache Anführungszeichen oder andere PHP-Kontextzeichen nicht korrekt escaped. Ein Angreifer kann dies ausnutzen, um beliebigen Code auf dem Server auszuführen, wodurch potenziell die gesamte WordPress-Website kompromittiert wird, einschließlich der Datenbank und anderer Dateien. Der CVSS-Wert beträgt 9,8, was einen schweren Einfluss und eine hohe Wahrscheinlichkeit der Ausnutzung anzeigt.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer in der Lage ist, Daten über ein Formular einzureichen, das von Everest Forms Pro verwaltet wird und das Calculation Addon verwendet. Da keine Authentifizierung erforderlich ist, kann ein Angreifer einfach ein Testformular erstellen oder ein bestehendes verwenden. Der Angreifer wird bösartigen PHP-Code in eines der Formularfelder einschleusen. Dieser Code wird mit anderen Eingaben konkateniert und mit der Funktion eval() ausgewertet, wodurch der Angreifer beliebigen Code auf dem Server ausführen kann. Die Einfachheit der Ausnutzung in Kombination mit der hohen Schwere der Schwachstelle macht sie zu einem attraktiven Ziel für Angreifer.
Exploit-Status
EPSS
0.29% (52% Perzentil)
CISA SSVC
CVSS-Vektor
Die unmittelbare Lösung zur Minderung des Risikos von CVE-2026-3300 ist die Aktualisierung des Everest Forms Pro Plugins auf Version 1.9.13 oder höher. Diese Version enthält eine Korrektur, die die PHP-Code-Injection-Schwachstelle behebt. Wenn ein sofortiges Update nicht möglich ist, wird empfohlen, das Calculation Addon vorübergehend zu deaktivieren, bis das Update angewendet werden kann. Überprüfen Sie außerdem die Serverprotokolle auf verdächtige Aktivitäten, die eine frühere Ausnutzung anzeigen könnten. Die Implementierung von Firewall-Regeln zum Blockieren von bösartigem Datenverkehr und die regelmäßige Sicherung der Website sind zusätzliche präventive Maßnahmen, die dazu beitragen können, die Auswirkungen eines möglichen Angriffs zu reduzieren. Die Überwachung der Integrität der Website-Dateien ist ebenfalls entscheidend, um unautorisierte Änderungen zu erkennen.
Aktualisieren Sie auf Version 1.9.13 oder eine neuere gepatchte Version
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
RCE bedeutet, dass ein Angreifer Code auf einem Remote-Server ausführen kann, wodurch er die Kontrolle über das System erhält.
Ein CVSS-Wert von 9,8 deutet auf eine kritische Schwachstelle mit hohem Einfluss und hoher Ausnutzungswahrscheinlichkeit hin.
Ja, die Deaktivierung des Calculation Addons ist eine praktikable vorübergehende Lösung, bis Sie das Plugin aktualisieren können.
Wenn Sie vermuten, dass Ihre Website kompromittiert wurde, ändern Sie sofort alle Passwörter, überprüfen Sie die Dateien auf unautorisierte Änderungen und stellen Sie eine saubere Sicherung wieder her.
Sie finden die neueste Version des Everest Forms Pro Plugins im WordPress Plugin Repository oder auf der Website des Entwicklers.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.