Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-9018 High CVSS 8.8/10

🟠 CVE-2026-9018: High Schwachstelle

CVE-2026-9018
8.8/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Die Sicherheitslücke CVE-2026-9018 betrifft das WordPress-Plugin „Easy Elements for Elementor“ und ermöglicht es unauthentifizierten Angreifern, Admin-Konten zu erstellen. Durch eine fehlerhafte Validierung in der Benutzerregistrierungsfunktion können Angreifer während der Registrierung beliebige Benutzermetadaten manipulieren und sich selbst Administrator-Rechte zuweisen.

Betroffene Systeme

Das Plugin „Easy Elements for Elementor – Addons & Website Templates“ in allen Versionen bis einschließlich 1.4.5 ist vulnerable. Betroffen sind WordPress-Installationen, bei denen:

Technische Details

Die Schwachstelle liegt in der AJAX-Handler-Funktion wp_ajax_nopriv_eel_register. Diese verarbeitet das POST-Array custom_meta ohne Validierung oder Whitelist-Kontrolle und schreibt alle übergebenen Key-Value-Paare direkt in die Benutzermetadaten via update_user_meta().

Der Angriff funktioniert folgendermaßen: Ein Angreifer extrahiert das erforderliche easy_elements_nonce aus dem Seiten-DOM und sendet eine manipulierte Registrierungsanfrage mit custom_meta[wp_capabilities][administrator]=1. Dies überschreibt die nach wp_insert_user() zugewiesene Standardrolle und vergibt vollständige Administrator-Privilegien an das neue Konto.

Empfohlene Massnahmen

Bewertung

Diese Lücke erfordert sofortige Aufmerksamkeit. Mit CVSS 8.8 besteht kritisches Risiko für vollständige Systemkompromittierung. Das Fehlen eines Patches macht die Plugin-Deaktivierung zur einzigen aktuellen Schutzmaßnahme notwendig.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen