
Wie Wordfence berichtet, wurde am 11. August 2025 eine Sicherheitslücke im WordPress-Plugin „Slider Revolution“ entdeckt. Das Plugin zählt Schätzungen zufolge über 4 Millionen aktive Installationen. Die Schwachstelle ermöglicht es authentifizierten Angreifern mit Rechten ab der Contributor-Ebene, beliebige Dateien auf dem Server auszulesen – darunter potenziell sensible Informationen.
Wordfence empfiehlt Nutzern dringend, ihre Websites umgehend auf die aktuelle, gepatchte Version 6.7.37 zu aktualisieren.
Technische Analyse
„Slider Revolution“ ist eines der meistverwendeten WordPress-Plugins zur Erstellung von Slidern. Eine Analyse des Codes zeigt, dass die Funktionen add_svg_to_zip() und add_images_videos_to_zip() in der Klasse RevSliderSliderExport verwendet werden, um Bild- und Videodateien in eine Export-ZIP-Datei einzubinden. In der betroffenen Version fehlt jedoch eine Prüfung des Dateityps und der Dateiquelle. Dadurch können nicht nur Medien-, sondern auch .php-Dateien exportiert werden.
Diese Schwachstelle erlaubt es Angreifern mit Zugriff auf den Slider-Editor, etwa Mitwirkenden, beliebige Serverdateien – einschließlich der sensiblen wp-config.php – auszulesen, die Datenbank-Zugangsdaten sowie kryptografische Schlüssel enthält.
Zeitplan der Offenlegung
-
11. August 2025: Meldung der „Arbitrary File Read“-Schwachstelle über das Wordfence Bug Bounty Program
-
19. August 2025: Validierung des Berichts und Bestätigung des Proof-of-Concept-Exploits
-
19. August 2025: Übermittlung der vollständigen Offenlegungsdetails an den Anbieter über das Wordfence Vulnerability Management Portal
-
21. August 2025: Bestätigung durch den Anbieter und Beginn der Arbeiten an einem Patch
-
28. August 2025: Veröffentlichung der gepatchten Version 6.7.37
|
11
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
|
public function add_svg_to_zip(){ if(empty($this->used_svg)) return; $c_url = $this->remove_http(content_url()); $c_path = ABSPATH . 'wp-content'; $ud = wp_upload_dir(); $up_dir = $this->get_val($ud, 'baseurl'); $up_dir = $this->remove_http($up_dir); $cont_url = $this->remove_http($this->get_val($ud, 'baseurl')); $cont_url_no_www = str_replace('www.', '', $cont_url); foreach($this->used_svg as $file => $val){ if(strpos($file, 'http') !== false || substr($file, 0, 2) === '//' || substr($file, 0, 4) === '\/\/'){ //remove all up to wp-content folder $file = $this->remove_http($file); $_checkpath = str_replace(array($cont_url.'/', $cont_url_no_www.'/'), '', $file); $checkpath = str_replace($c_url, '', $file); $checkpath2 = str_replace($up_dir, '', $file); if($checkpath2 === $file){ //we have an SVG like whiteboard, fallback to older export $checkpath2 = $checkpath; } //check if file is in the upload folder, if yes, add it to the zip file if(strpos($file, $up_dir) !== false){ if(!$this->usepcl){ $this->zip->addFile($c_path.$checkpath, 'images/'.$_checkpath); }else{ $this->pclzip->add($c_path.$checkpath, PCLZIP_OPT_REMOVE_PATH, $c_path, PCLZIP_OPT_ADD_PATH, $_checkpath); } } $_file = str_replace('/', '\/', $file); $checkpath2 = str_replace('/', '\/', str_replace('/revslider/assets/svg', '', $checkpath2)); $replace = (is_file($c_path.$checkpath)) ? $checkpath2 : ''; $this->export_data = str_replace(array('http:'.$_file, 'https:'.$_file, $_file, 'http:'.$file, 'https:'.$file, $file), $replace, $this->export_data); } |
Slider Revolution <= 6.7.36 – Authenticated (Contributor+) Arbitrary File Read via ‘used_svg’ and ‘used_images’
Das Slider Revolution-Plugin für WordPress ist in allen Versionen bis einschließlich 6.7.36 über die Parameter „used_svg” und „used_images” anfällig für Path Traversal. Dadurch können authentifizierte Angreifer mit Zugriffsrechten auf Contributor-Ebene und höher den Inhalt beliebiger Dateien auf dem Server lesen, die sensible Informationen enthalten können.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






