HIGHCVE-2026-5465CVSS 8.8

Amelia <= 2.1.3 - Référence directe d'objet non sécurisée à l'escalade de privilèges (Employé+) via le paramètre 'externalId'

Plateforme

wordpress

Composant

ameliabooking

Corrigé dans

2.1.4

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026

Le plugin Amelia pour WordPress est vulnérable à une faille de référence indirecte non sécurisée. Cette vulnérabilité permet à un attaquant avec un accès de niveau Employé de prendre le contrôle de n'importe quel compte WordPress en manipulant le champ externalId lors de la mise à jour de son profil.

WordPress

Détecte cette CVE dans ton projet

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-5465 dans le plugin Amelia pour WordPress représente un risque de sécurité important. Un attaquant authentifié en tant que Fournisseur (Employé) peut manipuler le champ externalId dans son profil pour modifier le mot de passe de n'importe quel utilisateur WordPress, y compris les administrateurs. Ceci est dû à un manque de validation de ce champ avant qu'il ne soit utilisé dans les fonctions wpsetpassword() et wpupdateuser(). Le externalId correspond directement à l'ID utilisateur WordPress, permettant à un attaquant de prendre le contrôle total du site web. La gravité de la vulnérabilité (CVSS 8.8) indique un risque élevé d'exploitation, en particulier dans les environnements où les Fournisseurs ont accès à la modification de leurs profils. Le manque de validation appropriée du externalId permet une élévation de privilèges simple et potentiellement dévastatrice.

Contexte d'Exploitation

Un attaquant doit avoir un accès authentifié à un compte Fournisseur (Employé) dans le plugin Amelia. Une fois authentifié, il peut modifier son profil et altérer la valeur du champ externalId pour qu'elle corresponde à l'ID d'un utilisateur cible, tel qu'un administrateur. Après avoir enregistré les modifications du profil, le plugin, en raison de la vulnérabilité, exécutera les fonctions wpsetpassword() et wpupdateuser() en utilisant l'ID modifié, permettant à l'attaquant de modifier le mot de passe de l'utilisateur cible. L'exploitation est relativement simple et ne nécessite pas de compétences techniques avancées, ce qui augmente le risque d'attaques automatisées.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports2 rapports de menace

EPSS

0.06% (percentile 17%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantameliabooking
Fournisseurwordfence
Plage affectéeCorrigé dans
0.0.0 – 2.1.32.1.4

Informations sur le paquet

Installations actives
90KNiche
Note du plugin
4.6
Nécessite WordPress
6.5+
Compatible jusqu'à
6.9.4
Nécessite PHP
7.4+

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La solution immédiate est de mettre à jour le plugin Amelia à la version 2.2 ou supérieure. Cette version inclut une correction qui valide correctement le champ externalId avant d'effectuer toute modification du compte utilisateur WordPress. De plus, examinez les permissions des Fournisseurs dans le plugin pour limiter leur accès aux fonctions de modification de profil si ce n'est pas strictement nécessaire. La mise en œuvre d'une politique de mots de passe robuste et l'activation de l'authentification à deux facteurs (2FA) sur les comptes administrateur peuvent fournir une couche de sécurité supplémentaire. Surveiller les journaux du site web à la recherche d'activités suspectes liées aux modifications de mot de passe ou aux modifications d'utilisateurs est également une bonne pratique.

Comment corriger

Mettez à jour vers la version 2.2, ou une version corrigée plus récente

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-5465 — Privilege Escalation dans Booking for Appointments and Events Calendar – Amelia ?

C'est un champ dans le plugin Amelia qui correspond directement à l'ID utilisateur WordPress. Il est utilisé pour identifier les fournisseurs externes.

Suis-je affecté(e) par CVE-2026-5465 dans Booking for Appointments and Events Calendar – Amelia ?

Un attaquant peut modifier le mot de passe d'un administrateur, obtenant ainsi le contrôle total du site web.

Comment corriger CVE-2026-5465 dans Booking for Appointments and Events Calendar – Amelia ?

Restreignez l'accès des Fournisseurs à la modification de leurs profils et envisagez de mettre en œuvre l'authentification à deux facteurs.

CVE-2026-5465 est-il activement exploité ?

Surveillez les journaux du site web à la recherche de modifications de mot de passe ou de modifications d'utilisateurs inhabituelles.

Où trouver l'avis officiel de Booking for Appointments and Events Calendar – Amelia pour CVE-2026-5465 ?

Consultez l'entrée CVE-2026-5465 dans la base de données des vulnérabilités du NIST ou la documentation du plugin Amelia.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.