Plataforma
php
Componente
my-smtp-contact-plugin
Corregido en
1.1.2
La vulnerabilidad CVE-2021-47830 es una falla de Cross-Site Request Forgery (CSRF) detectada en el plugin My SMTP Contact Plugin para GetSimple CMS. Esta vulnerabilidad permite a un atacante, mediante la creación de una página web maliciosa, modificar la configuración SMTP del plugin si un administrador autenticado la visita. Afecta a las versiones 1.1.1 y 1.1.1 del plugin. Se recomienda aplicar las mitigaciones disponibles o esperar una actualización oficial.
Un atacante puede explotar esta vulnerabilidad CSRF para modificar la configuración SMTP del plugin My SMTP Contact Plugin. Esto podría implicar la redirección del correo electrónico saliente a una dirección controlada por el atacante, permitiéndole interceptar comunicaciones importantes o realizar actividades de phishing dirigidas a los usuarios del sitio web. Aunque la vulnerabilidad no permite la ejecución remota de código (RCE) directamente, la modificación de la configuración SMTP puede tener un impacto significativo en la seguridad y la confidencialidad de las comunicaciones. La severidad de este impacto depende de la sensibilidad de la información transmitida por correo electrónico y del nivel de confianza que los usuarios depositan en las comunicaciones.
La vulnerabilidad CVE-2021-47830 fue publicada el 21 de enero de 2026. No se ha añadido a KEV ni se conoce un EPSS score. No se han reportado públicamente pruebas de concepto (PoC) activas ni campañas de explotación conocidas. Es importante mantener la vigilancia y aplicar las mitigaciones recomendadas para reducir el riesgo de explotación.
Administrators of GetSimple CMS sites using the My SMTP Contact Plugin versions 1.1.1–1.1.1 are at risk. Sites with shared hosting environments or those that haven't implemented robust security practices are particularly vulnerable.
• wordpress / composer / npm:
grep -r 'smtp_host = ' /var/www/html/plugins/my-smtp-contact-plugin/• generic web:
curl -I https://example.com/plugins/my-smtp-contact-plugin/admin.php | grep -i 'csrf token'disclosure
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Dado que no hay una versión corregida disponible, la mitigación principal se centra en la protección contra ataques CSRF. Implemente medidas de seguridad como la validación de tokens CSRF en todas las solicitudes que modifiquen la configuración SMTP. Considere el uso de un Web Application Firewall (WAF) con reglas para detectar y bloquear solicitudes CSRF. Además, revise y refuerce las políticas de seguridad del sitio web para educar a los administradores sobre los riesgos de los ataques CSRF y la importancia de evitar la visita a sitios web sospechosos. Monitoree los logs del servidor en busca de patrones de actividad sospechosa relacionados con la configuración SMTP.
Actualice el plugin My SMTP Contact a la última versión disponible para mitigar la vulnerabilidad de CSRF. Verifique que las configuraciones del plugin estén protegidas contra modificaciones no autorizadas. Implemente medidas de seguridad adicionales, como la validación de entradas y la protección contra ataques CSRF en general.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-47830 es una vulnerabilidad CSRF en el plugin My SMTP Contact Plugin de GetSimple CMS que permite modificar la configuración SMTP a través de una página web maliciosa.
Si está utilizando el plugin My SMTP Contact Plugin de GetSimple CMS en las versiones 1.1.1 o 1.1.1, es vulnerable a esta vulnerabilidad CSRF.
Dado que no hay una versión corregida disponible, aplique mitigaciones como la validación de tokens CSRF y el uso de un WAF.
Actualmente no se han reportado campañas de explotación activas conocidas para CVE-2021-47830, pero es importante mantener la vigilancia.
Consulte el sitio web oficial de GetSimple CMS o sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.