Plugin WordPress FormGent <= 1.7.0 - Vulnérabilité de suppression de fichier arbitraire
Plateforme
wordpress
Composant
formgent
Corrigé dans
1.7.1
Une vulnérabilité d'accès arbitraire de fichiers (Path Traversal) a été découverte dans le plugin wpWax FormGent pour WordPress. Cette faille permet à un attaquant de contourner les restrictions de répertoire et d'accéder à des fichiers sensibles sur le serveur. Elle affecte les versions de FormGent comprises entre 0.0.0 et 1.7.0. Une correction est disponible et il est recommandé de mettre à jour le plugin dès que possible.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers arbitraires sur le serveur web, potentiellement exposant des informations sensibles telles que des fichiers de configuration, des données de base de données, ou même le code source de l'application WordPress. Un attaquant pourrait également utiliser cette faille pour exécuter du code malveillant si des fichiers exécutables sont accessibles. Le risque est accru si le serveur web est mal configuré ou si des fichiers sensibles sont stockés dans des répertoires accessibles via le web. Cette vulnérabilité est similaire à d'autres failles de Path Traversal qui ont conduit à des violations de données importantes dans le passé.
Contexte d'Exploitation
Cette vulnérabilité a été rendue publique le 2026-03-05. Il n'y a pas d'indication actuelle qu'elle soit activement exploitée, mais la nature de la vulnérabilité (Path Traversal) la rend facilement exploitable. Il est probable que des preuves de concept (PoC) publiques soient disponibles ou seront développées prochainement. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Qui Est à Risquetraduction en cours…
WordPress websites utilizing the wpWax FormGent plugin, particularly those running versions 0.0.0 through 1.7.0, are at risk. Shared hosting environments where server file permissions are less restrictive are especially vulnerable. Sites with sensitive data stored in configuration files or accessible via the web server are also at higher risk.
Étapes de Détectiontraduction en cours…
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/formgent/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/formgent/../../../../etc/passwd' # Check for file disclosureChronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Informations sur le paquet
- Installations actives
- 1KConnu
- Note du plugin
- 4.4
- Nécessite WordPress
- 6.6+
- Compatible jusqu'à
- 6.9.4
- Nécessite PHP
- 7.4+
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution la plus efficace est de mettre à jour FormGent vers la dernière version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès aux fichiers sensibles via les permissions du serveur. L'utilisation d'un Web Application Firewall (WAF) peut aider à bloquer les requêtes malveillantes exploitant cette vulnérabilité. Vérifiez également la configuration du serveur web pour vous assurer qu'il n’y a pas d’autres vulnérabilités de Path Traversal. Après la mise à jour, vérifiez l'intégrité du plugin en comparant son hachage avec celui fourni par le développeur.
Comment corriger
Aucun correctif connu n'est disponible. Veuillez examiner attentivement les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2026-22460 — Arbitrary File Access in wpWax FormGent?
CVE-2026-22460 is a HIGH severity vulnerability in wpWax FormGent allowing attackers to read arbitrary files on a WordPress server due to improper path validation.
Am I affected by CVE-2026-22460 in wpWax FormGent?
You are affected if you are using wpWax FormGent versions 0.0.0 through 1.7.0. Upgrade as soon as a patch is available.
How do I fix CVE-2026-22460 in wpWax FormGent?
Upgrade to a patched version of FormGent. Until a patch is released, implement temporary workarounds like WAF rules and restricted file permissions.
Is CVE-2026-22460 being actively exploited?
As of the disclosure date, there are no known active exploits, but monitoring is recommended.
Where can I find the official wpWax FormGent advisory for CVE-2026-22460?
Check the wpWax website and WordPress plugin repository for updates and advisories related to CVE-2026-22460.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.