Plattform
wordpress
Komponente
ameliabooking
Behoben in
2.1.4
CVE-2026-5465 highlights a privilege escalation vulnerability within the Booking for Appointments and Events Calendar – Amelia WordPress plugin. The vulnerability stems from inadequate authorization checks when updating provider profiles, allowing attackers to potentially take over user accounts. This issue affects versions up to and including 2.1.3 of the plugin. A patch has been released in version 2.2.
Die CVE-2026-5465-Schwachstelle im Amelia WordPress-Plugin stellt ein erhebliches Sicherheitsrisiko dar. Ein authentifizierter Angreifer, der als Anbieter (Mitarbeiter) agiert, kann das Feld externalId in seinem Profil manipulieren, um das Passwort eines beliebigen WordPress-Benutzers zu ändern, einschließlich Administratoren. Dies liegt an einem fehlenden Validierungsprozess dieses Feldes, bevor es in den Funktionen wpsetpassword() und wpupdateuser() verwendet wird. Das externalId bildet eine direkte Zuordnung zur WordPress-Benutzer-ID, wodurch ein Angreifer die vollständige Kontrolle über die Website übernehmen kann. Die Schwere der Schwachstelle (CVSS 8.8) deutet auf ein hohes Ausnutzungsrisiko hin, insbesondere in Umgebungen, in denen Anbieter Zugriff auf die Profilbearbeitung haben. Das unzureichende Validieren des externalId ermöglicht eine einfache und potenziell verheerende Eskalation von Privilegien.
Ein Angreifer benötigt einen authentifizierten Zugriff auf ein Anbieter (Mitarbeiter)-Konto innerhalb des Amelia-Plugins. Sobald er authentifiziert ist, kann er sein Profil ändern und den Wert des Feldes externalId so ändern, dass er mit der ID eines Zielbenutzers, z. B. eines Administrators, übereinstimmt. Nachdem die Profiländerungen gespeichert wurden, führt das Plugin aufgrund der Schwachstelle die Funktionen wpsetpassword() und wpupdateuser() unter Verwendung der geänderten ID aus, wodurch der Angreifer das Passwort des Zielbenutzers ändern kann. Die Ausnutzung ist relativ einfach und erfordert keine fortgeschrittenen technischen Fähigkeiten, was das Risiko automatisierter Angriffe erhöht.
Exploit-Status
EPSS
0.06% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Die unmittelbare Lösung ist, das Amelia-Plugin auf Version 2.2 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die das Feld externalId ordnungsgemäß validiert, bevor Änderungen an den WordPress-Benutzerkonten vorgenommen werden. Überprüfen Sie außerdem die Berechtigungen der Anbieter innerhalb des Plugins, um ihren Zugriff auf Funktionen zur Profilbearbeitung einzuschränken, wenn dies nicht unbedingt erforderlich ist. Die Implementierung einer robusten Passwortrichtlinie und die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) für Administratorkonten können eine zusätzliche Sicherheitsebene bieten. Die Überwachung der Website-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit Passwortänderungen oder Benutzeränderungen wird ebenfalls empfohlen.
Update to version 2.2, or a newer patched version
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein Feld innerhalb des Amelia-Plugins, das direkt der WordPress-Benutzer-ID zugeordnet ist. Es wird verwendet, um externe Anbieter zu identifizieren.
Ein Angreifer kann das Passwort eines Administrators ändern und so die vollständige Kontrolle über die Website übernehmen.
Beschränken Sie den Zugriff der Anbieter auf die Bearbeitung ihrer Profile und erwägen Sie die Implementierung einer Zwei-Faktor-Authentifizierung.
Überwachen Sie die Website-Protokolle auf ungewöhnliche Passwortänderungen oder Benutzeränderungen.
Konsultieren Sie den CVE-2026-5465-Eintrag in der NIST-Schwachstellen-Datenbank oder die Dokumentation des Amelia-Plugins.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.