HIGHCVE-2025-49418CVSS 7.2

Plugin WordPress Allmart <= 1.0.0 - Vulnérabilité Server Side Request Forgery (SSRF)

Plateforme

wordpress

Composant

allmart-core

Corrigé dans

1.0.1

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026

Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans le thème WordPress Allmart. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes, potentiellement sensibles. Elle affecte les versions du thème Allmart comprises entre 0 et 1.0.0 inclus. Une version corrigée, 1.0.1, est désormais disponible.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité SSRF peut permettre à un attaquant d'accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. Cela peut inclure des informations sensibles stockées sur le serveur, des métadonnées de configuration, ou même d'autres services internes. Un attaquant pourrait également utiliser cette faille pour scanner le réseau interne à la recherche d'autres vulnérabilités, ou pour lancer des attaques contre d'autres systèmes. Le risque est amplifié si le serveur WordPress est configuré pour accéder à des services cloud ou à des bases de données contenant des informations confidentielles.

Contexte d'Exploitation

Cette vulnérabilité a été publiée le 4 juillet 2025. Il n'y a pas d'indications d'exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'est connu. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.

Qui Est à Risquetraduction en cours…

Websites using the Allmart WordPress theme, particularly those with sensitive internal services or data accessible via HTTP/HTTPS, are at risk. Shared hosting environments where multiple websites share the same server infrastructure are also at increased risk, as a compromised Allmart installation on one site could potentially be used to attack other sites on the same server.

Étapes de Détectiontraduction en cours…

• wordpress / composer / npm:

grep -r 'http://' /var/www/html/wp-content/themes/allmart-core/*

• generic web:

curl -I https://your-wordpress-site.com/wp-content/themes/allmart-core/ | grep -i 'server:'

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.05% (percentile 17%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N7.2HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantallmart-core
FournisseurTeconceTheme
Plage affectéeCorrigé dans
0 – 1.0.01.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La mesure la plus efficace pour atténuer cette vulnérabilité est de mettre à jour le thème Allmart vers la version 1.0.1 ou supérieure. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes. Vérifiez également les règles de votre proxy inverse pour restreindre les domaines auxquels le thème peut accéder. Enfin, assurez-vous que les URL utilisées par le thème sont correctement validées et filtrées pour empêcher l'injection de requêtes malveillantes. Après la mise à jour, vérifiez que le thème ne peut plus effectuer de requêtes vers des adresses externes non autorisées en utilisant des outils de test de sécurité.

Comment corriger

Mettez à jour le plugin Allmart vers la dernière version disponible pour atténuer la vulnérabilité SSRF. Vérifiez les mises à jour du plugin dans le tableau de bord d'administration de WordPress ou dans le dépôt officiel des plugins WordPress. Implémentez des mesures de sécurité supplémentaires, telles que la validation des entrées et la restriction d'accès aux ressources sensibles.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

What is CVE-2025-49418 — SSRF in Allmart WordPress Theme?

CVE-2025-49418 est une vulnérabilité SSRF (Server-Side Request Forgery) dans le thème WordPress Allmart, permettant à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources internes.

Am I affected by CVE-2025-49418 in Allmart WordPress Theme?

Vous êtes affecté si vous utilisez le thème Allmart dans les versions 0–1.0.0. Mettez à jour vers la version 1.0.1 ou supérieure pour corriger la vulnérabilité.

How do I fix CVE-2025-49418 in Allmart WordPress Theme?

La solution est de mettre à jour le thème Allmart vers la version 1.0.1 ou supérieure. En attendant, configurez un WAF ou limitez l'accès aux URL externes.

Is CVE-2025-49418 being actively exploited?

À l'heure actuelle, il n'y a aucune indication d'exploitation active de CVE-2025-49418.

Where can I find the official Allmart advisory for CVE-2025-49418?

Consultez le site web du développeur Allmart ou le dépôt WordPress du thème pour obtenir les informations officielles et les mises à jour concernant CVE-2025-49418.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.