Das OttoKit WordPress Plugin, ehemals unter dem Namen SureTriggers bekannt, erfreut sich großer Beliebtheit in der WordPress-Community. Mit mehr als 100.000 aktiven Installationen ist es eines der am häufigsten verwendeten Tools zur Automatisierung von Workflows und zur Erweiterung der Funktionalität von WordPress-Seiten. Doch diese Popularität hat einen hohen Preis: Das Plugin ist Ziel mehrerer kritischer Sicherheitslücken geworden, die in jüngster Zeit von Cyberkriminellen aktiv ausgenutzt werden. Die Tragweite dieser Schwachstellen stellt eine ernsthafte Bedrohung für Website-Betreiber und deren Online-Präsenzen dar und verdeutlicht die Bedeutung von zeitnahen Sicherheitsupdates und bewährten Schutzmaßnahmen.
Die zuerst öffentlich wurde Vulnerabilität ist unter der Kennung CVE-2025-27007 bekannt und wurde von der Sicherheitsfirma Wordfence mit einem CVSS-Schweregrad von 9,8 bewertet – nahe an der höchstmöglichen Einstufung. Diese Schwachstelle betrifft alle Versionen des OttoKit Plugins einschließlich der Version 1.0.82 und älter. Kernpunkt des Problems ist ein Privilegieneskalationsfehler, ausgelöst durch eine unzureichende Prüfung der Berechtigungen innerhalb der Funktion create_wp_connection().
Konkret kontrolliert diese Funktion nicht ausreichend, ob die aufrufenden Nutzer tatsächlich die erforderlichen Rechte besitzen, was es Angreifern ermöglicht, sich ohne authentifizierte Anmeldedaten eine Verbindung aufzubauen. In der Praxis können dadurch unautorisierte Dritte das Plugin missbrauchen, um erweiterte Rechte zu erlangen und dadurch die Kontrolle über die Website zu übernehmen. Allerdings ist die Ausnutzung dieser Schwachstelle nur in bestimmten Szenarien möglich. Zum einen betrifft dies Fälle, in denen eine WordPress-Installation noch nie Anwendungs-Passwörter aktiviert oder genutzt hat und bei der OttoKit noch keine Verbindung über diese Passwörter hergestellt wurde. Zum anderen benötigen Angreifer authentifizierten Zugang, mit dem sie gültige Anwendungs-Passwörter selbst erzeugen können.
Diese Umstände schränken die Angriffswege zwar etwas ein, doch die möglichen Auswirkungen sind umso gravierender. Ersichtlich wurde dies durch Angriffe, bei denen Bedrohungsakteure versuchten, mithilfe der Schwachstelle eine Verbindung zum betroffenen Server herzustellen, um dann über den Automation/Action-Endpunkt neue Administratorbenutzerkonten anzulegen. Eine solche Eskalation würde den Angreifern uneingeschränkten Zugriff auf die gesamte Website ermöglichen. Neben CVE-2025-27007 wurde zeitgleich ein weiterer Bug im OttoKit Plugin unter der Bezeichnung CVE-2025-3102 entdeckt, der mit einem Schweregrad von 8,1 eingestuft ist. Auch dieser Fehler wird seit letztem Monat aktiv ausgenutzt.
Die Kombination aus diesen zwei Schwachstellen deutet darauf hin, dass Kriminelle automatisierte Scans durchführen, um WordPress-Installationen zu finden, die für mindestens eine der beiden Lücken anfällig sind. Die in Angriffen beobachteten IP-Adressen stammen aus unterschiedlichen geografischen Regionen, was auf eine koordinierte und breit angelegte Kampagne hinweist. Die Geschwindigkeit, mit der die Ausnutzung begann, betont die Gefährlichkeit der Situation. Bereits zwei Tage nach der öffentlichen Bekanntgabe der Schwachstellen wurde mit massiven Angriffen gestartet. Das zeigt, wie zügig Hacker auf neue Sicherheitslücken reagieren und wie essenziell es für Website-Betreiber ist, Updates unmittelbar zu implementieren.
Der Hersteller des OttoKit Plugins hat mit der Version 1.0.83 ein Patch bereitgestellt, das die beschriebenen Fehler behebt und Schutz vor den bisher bekannten Exploits bietet. Auch die Sicherheitsexperten von Patchstack beobachteten zeitnah Angriffsversuche – bereits 91 Minuten nach Veröffentlichung der Sicherheitsinformationen. Dort wurde der Grund für die Schwachstelle in einem Logikfehler im Umgang mit Rückmeldungen der WordPress-Funktion wp_authenticate_application_password identifiziert.
Die fehlerhafte Validierung von übergebenen Zugangstoken ermöglichte es Angreifern, Rechte zu erweitern und letztlich die vollständige Kontrolle über eine Website zu erlangen, auf der OttoKit ohne gesetztes Anwendungs-Passwort genutzt wird. In einer Zeit, in der Cyber-Angriffe immer raffinierter und zielgerichteter werden, sind solche Schwachstellen besonders gefährlich. WordPress als weltweit häufig genutzte CMS-Plattform ist ein lukratives Ziel für Hacker, da jegliche Sicherheitslücke potenziell tausende Websites gefährden kann. Besonders Plugins spielen dabei eine entscheidende Rolle, da sie Zusatzfunktionen bereitstellen, aber auch Angriffspunkte bieten, sofern sie nicht sauber programmiert oder prompt gewartet werden. Neben dem schnellen Patch-Management sollten Website-Betreiber weitere Maßnahmen ergreifen.
Dazu gehört, Anwendungs-Passwörter zu aktivieren und verantwortungsvoll zu verwalten, die Benutzerrechte stringent zu kontrollieren und verdächtige Aktivitäten auf der Plattform kontinuierlich zu überwachen. Zudem empfehlen Experten den Einsatz von Sicherheitsplugins und Firewalls, um den Schutz vor automatisierten Scanversuchen und Exploits zu erhöhen. Regelmäßige Backups und ein sicheren Umgang mit Zugangsdaten runden das Sicherheitskonzept ab. Die jüngsten Angriffe auf das OttoKit Plugin unterstreichen, wie komplex und vielschichtig die Sicherheitsherausforderungen im heutigen Webmanagement sind. Nur durch konsequente Wachsamkeit, schnelle Reaktionsmechanismen und ein Verständnis für die potentiellen Risiken können Website-Administratoren ihre Seiten effektiv schützen.
Ein Versäumnis – auch nur wenige Stunden – kann den Unterschied ausmachen zwischen einem sicheren Betrieb und einem erfolgreichen Angriff mit möglicherweise nachhaltigen Schäden für Nutzer und Betreiber. Zusammenfassend kann festgehalten werden, dass das OttoKit WordPress Plugin aktuell eine ernsthafte Sicherheitsbedrohung darstellt, die sich nicht auf die Plugin-Nutzer beschränkt, sondern auch deren Besucher und vernetzte Systeme gefährden kann. Die bekannten Schwachstellen zeigen exemplarisch auf, wie wichtig eine kontinuierliche Sicherheitsanalyse von Plugins, schnelle Patch-Veröffentlichungen und vor allem deren zügige Integration in produktive Umgebungen sind. Nutzer des Plugins sollten auf keinen Fall zögern, die neuesten Updates einzuspielen und entsprechende Sicherheitsvorkehrungen zu treffen, um sich vor böswilligen Angriffen zu schützen und ihre Website langfristig sicher und funktionsfähig zu halten.