Plugin WordPress Allmart <= 1.0.0 - Vulnérabilité Server Side Request Forgery (SSRF)
Plateforme
wordpress
Composant
allmart-core
Corrigé dans
1.0.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans le thème WordPress Allmart. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions du thème Allmart comprises entre 0 et 1.0.0 inclus. Une version corrigée, 1.0.1, est désormais disponible.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité SSRF peut permettre à un attaquant d'accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. Cela peut inclure des informations sensibles stockées sur le serveur, des métadonnées de configuration, ou même d'autres services internes. Un attaquant pourrait également utiliser cette faille pour scanner le réseau interne à la recherche d'autres vulnérabilités, ou pour lancer des attaques contre d'autres systèmes. Le risque est amplifié si le serveur WordPress est configuré pour accéder à des services cloud ou à des bases de données contenant des informations confidentielles.
Contexte d'Exploitation
Cette vulnérabilité a été publiée le 4 juillet 2025. Il n'y a pas d'indications d'exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'est connu. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Qui Est à Risquetraduction en cours…
Websites using the Allmart WordPress theme, particularly those with sensitive internal services or data accessible via HTTP/HTTPS, are at risk. Shared hosting environments where multiple websites share the same server infrastructure are also at increased risk, as a compromised Allmart installation on one site could potentially be used to attack other sites on the same server.
Étapes de Détectiontraduction en cours…
• wordpress / composer / npm:
grep -r 'http://' /var/www/html/wp-content/themes/allmart-core/*• generic web:
curl -I https://your-wordpress-site.com/wp-content/themes/allmart-core/ | grep -i 'server:'Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Faible — accès partiel ou indirect à certaines données.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à jour le thème Allmart vers la version 1.0.1 ou supérieure. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes. Vérifiez également les règles de votre proxy inverse pour restreindre les domaines auxquels le thème peut accéder. Enfin, assurez-vous que les URL utilisées par le thème sont correctement validées et filtrées pour empêcher l'injection de requêtes malveillantes. Après la mise à jour, vérifiez que le thème ne peut plus effectuer de requêtes vers des adresses externes non autorisées en utilisant des outils de test de sécurité.
Comment corriger
Mettez à jour le plugin Allmart vers la dernière version disponible pour atténuer la vulnérabilité SSRF. Vérifiez les mises à jour du plugin dans le tableau de bord d'administration de WordPress ou dans le dépôt officiel des plugins WordPress. Implémentez des mesures de sécurité supplémentaires, telles que la validation des entrées et la restriction d'accès aux ressources sensibles.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
What is CVE-2025-49418 — SSRF in Allmart WordPress Theme?
CVE-2025-49418 est une vulnérabilité SSRF (Server-Side Request Forgery) dans le thème WordPress Allmart, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes.
Am I affected by CVE-2025-49418 in Allmart WordPress Theme?
Vous êtes affecté si vous utilisez le thème Allmart dans les versions 0–1.0.0. Mettez à jour vers la version 1.0.1 ou supérieure pour corriger la vulnérabilité.
How do I fix CVE-2025-49418 in Allmart WordPress Theme?
La solution est de mettre à jour le thème Allmart vers la version 1.0.1 ou supérieure. En attendant, configurez un WAF ou limitez l'accès aux URL externes.
Is CVE-2025-49418 being actively exploited?
À l'heure actuelle, il n'y a aucune indication d'exploitation active de CVE-2025-49418.
Where can I find the official Allmart advisory for CVE-2025-49418?
Consultez le site web du développeur Allmart ou le dépôt WordPress du thème pour obtenir les informations officielles et les mises à jour concernant CVE-2025-49418.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.