Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-4834 High CVSS 7.5/10

🟠 CVE-2026-4834: High Schwachstelle

CVE-2026-4834
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Das WP ERP Pro Plugin für WordPress enthält eine kritische SQL-Injection-Schwachstelle im Parameter ’search_key‘. Durch unzureichende Eingabevalidierung und fehlende SQL-Prepared-Statements können unauthentifizierte Angreifer eigene SQL-Befehle einschleusen und so auf sensible Datenbankeinträge zugreifen.

Betroffene Systeme

Das WP ERP Pro Plugin ist in allen Versionen bis einschließlich 1.5.1 anfällig. Die Schwachstelle betrifft WordPress-Installationen, auf denen dieses Plugin aktiv installiert ist, unabhängig vom WordPress-Core-Version oder anderen Plugins.

Technische Details

Die Verwundbarkeit liegt im unsicheren Umgang mit dem ’search_key‘-Parameter. Dieser wird direkt in SQL-Abfragen verarbeitet, ohne ordnungsgemäß escaped zu werden. Ein Angreifer kann beispielsweise folgende Payload nutzen:

search_key=test' UNION SELECT user_login, user_pass FROM wp_users--

Dies ermöglicht es, Benutzerdaten wie Anmeldeinformationen oder E-Mail-Adressen aus der Datenbank zu extrahieren. Da keine Authentifizierung erforderlich ist (CVSS-Score 7.5), kann jeder Internetnutzer die Schwachstelle ausnutzen. Der Angriffsvektor ist netzwerkbasiert und erfordert minimale Berechtigungen.

Empfohlene Massnahmen

Sofortmassnahmen: Da kein Patch verfügbar ist, sollten Administratoren das Plugin deaktivieren und deinstallieren oder auf ein alternatives ERP-System wechseln. Überprüfen Sie die Datenbankzugriffslogs auf verdächtige Aktivitäten und Queries.

Monitoring: Implementieren Sie WAF-Regeln zur Erkennung von SQL-Injection-Versuchen (z.B. UNION SELECT, OR 1=1). Nutzen Sie IDS-Systeme zur Anomalieerkennung in Datenbankzugriffen.

Langfristig: Kontaktieren Sie den Plugin-Entwickler bezüglich eines Sicherheits-Patches. Verwenden Sie nur vertrauenswürdige, aktiv gepflegte Plugins mit regelmäßigen Sicherheitsupdates.

Bewertung

Die Schwachstelle erfordert sofortige Massnahmen. Die Kombination aus hohem CVSS-Score (7.5), fehlender Authentifizierung und kritischem Datenzugangsrisiko macht eine zeitnahe Deaktivierung des Plugins notwendig. Betroffene Administratoren sollten noch heute handeln.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen