Kritische Schwachstellen in MediaWiki‑Erweiterungen ermöglichen DoS und XSS
Mehrere Schwachstellen in MediaWiki‑Erweiterungen erlauben einem entfernten, anonymen Angreifer, gezielte Denial‑of‑Service‑Angriffe auszuführen, vertrauliche Informationen offenzulegen oder Cross‑Site‑Scripting zu initiieren. Die Sicherheitslücke betrifft sowohl weit verbreitete als auch spezialisierte Erweiterungen, die in vielen öffentlichen und internen Wikis eingesetzt werden.
Betroffene Komponenten
Die Analyse von CERT‑Bund identifiziert insbesondere Erweiterungen, die Eingaben von Nutzern ohne ausreichende Validierung verarbeiten. Dabei können fehlerhafte Parameter zu Speicherüberläufen oder unkontrollierten Skriptausführungen führen. Die betroffenen Module umfassen unter anderem die Erweiterungen „ParserFunctions“, „Semantic MediaWiki“ und „MobileFrontend“.
Mögliche Folgen
Durch Ausnutzung der Schwachstellen kann ein Angreifer die Verfügbarkeit des Wikis erheblich beeinträchtigen, indem er Ressourcen überlastet und damit einen DoS verursacht. Darüber hinaus besteht das Risiko, dass sensible Konfigurationsdaten oder Nutzerinformationen unautorisiert eingesehen werden. Im schlimmsten Fall ermöglicht die XSS‑Komponente die Ausführung von Schadcode im Browser von Besuchern, was zu weiterführenden Angriffen führen kann.
Empfohlene Maßnahmen
Administratoren sollten unverzüglich die von den jeweiligen Entwicklern bereitgestellten Sicherheitspatches installieren und betroffene Erweiterungen auf die aktuelle Version aktualisieren. Zusätzlich wird empfohlen, Eingabevalidierungen serverseitig zu verstärken, die Nutzung von Content‑Security‑Policy‑Headern zu prüfen und den Zugriff auf Administrationsbereiche über IP‑Beschränkungen zu sichern.
Veröffentlichungsdetails
Die Sicherheitsberatung wurde am 3. Januar 2026 von CERT‑Bund unter der Kennung WID‑SEC‑2026‑0035 veröffentlicht. In der Mitteilung werden die betroffenen Versionen sowie die zugehörigen CVE‑Nummern aufgeführt. Nutzer von MediaWiki‑Instanzen werden aufgefordert, die Advisory zu prüfen und die genannten Schritte umzusetzen.
Ausblick
Die Vorfälle verdeutlichen die Notwendigkeit regelmäßiger Sicherheitsüberprüfungen und zeitnaher Patch‑Management‑Prozesse. CERT‑Bund weist darauf hin, dass zukünftige Erweiterungen von Anfang an mit robusten Eingabeprüfungen entwickelt werden sollten, um ähnliche Risiken zu minimieren.
Dieser Bericht basiert auf Informationen von CERT‑Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
