CVE-2020-37225: XSS dans Powie's WHOIS Domain Check
Plateforme
wordpress
Composant
whois-domain-check
La vulnérabilité CVE-2020-37225 est une faille de Cross-Site Scripting (XSS) persistante présente dans Powie's WHOIS Domain Check versions 0.9.31–0.9.31. Cette faille permet à des attaquants authentifiés d'injecter du code JavaScript arbitraire en exploitant des champs d'entrée non sécurisés dans les paramètres du plugin. L'exploitation réussie peut entraîner l'exécution de code malveillant dans le contexte administrateur.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Impact et Scénarios d'Attaque
Un attaquant peut exploiter cette vulnérabilité XSS persistante pour injecter du code JavaScript malveillant dans la page de configuration pwhois_settings.php. En soumettant des charges utiles malveillantes via les éléments textarea et input, l'attaquant peut exécuter du code JavaScript dans le contexte de l'administrateur. Cela peut permettre de voler des cookies de session, de rediriger les utilisateurs vers des sites malveillants, de modifier le contenu du site web ou même de prendre le contrôle du compte administrateur. La persistance de la vulnérabilité signifie que le code malveillant peut persister même après la session de l'attaquant, affectant potentiellement tous les utilisateurs qui accèdent à la page compromise. Bien que cette vulnérabilité soit spécifique à Powie's WHOIS Domain Check, les principes d'exploitation XSS sont largement applicables et peuvent être adaptés à d'autres applications web.
Contexte d'Exploitation
La vulnérabilité CVE-2020-37225 a été publiée le 2026-05-13. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une authentification pour exploiter la faille. Aucune preuve publique d'exploitation active n'est actuellement disponible, mais la nature de la vulnérabilité XSS la rend potentiellement exploitable. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles preuves d'exploitation.
Renseignement sur les Menaces
Statut de l'Exploit
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Faible — accès partiel ou indirect à certaines données.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
Mitigation et Contournements
Étant donné qu'aucune version corrigée n'est disponible, la mitigation immédiate se concentre sur la réduction de la surface d'attaque. Il est fortement recommandé de désactiver temporairement le plugin Powie's WHOIS Domain Check jusqu'à ce qu'une correction soit disponible. Si le plugin est essentiel, mettez en œuvre des règles de pare-feu d'application web (WAF) pour bloquer les requêtes contenant des charges utiles XSS potentielles. Examinez attentivement le code source du plugin (si possible) pour identifier et corriger manuellement les points d'injection de code. Surveillez les journaux du serveur web pour détecter des tentatives d'exploitation XSS, en recherchant des schémas de requêtes inhabituels ou des injections de code JavaScript. Une fois qu'une version corrigée est disponible, effectuez une mise à jour immédiate.
Comment corrigertraduction en cours…
Actualice el plugin Powie's WHOIS Domain Check a la última versión disponible para mitigar la vulnerabilidad de XSS. Verifique la página de soporte del plugin o el repositorio de WordPress para obtener la versión más reciente y las instrucciones de actualización. Además, revise y sanee cualquier entrada de usuario en la configuración del plugin para prevenir futuras vulnerabilidades.
Questions fréquentes
What is CVE-2020-37225 — XSS dans Powie's WHOIS Domain Check?
CVE-2020-37225 est une vulnérabilité XSS persistante dans Powie's WHOIS Domain Check versions 0.9.31–0.9.31, permettant l'injection de code JavaScript arbitraire.
Am I affected by CVE-2020-37225 in Powie's WHOIS Domain Check?
Vous êtes affecté si vous utilisez Powie's WHOIS Domain Check versions 0.9.31–0.9.31 et n'avez pas mis à jour vers une version corrigée (qui n'existe pas actuellement).
How do I fix CVE-2020-37225 in Powie's WHOIS Domain Check?
La mitigation consiste à désactiver le plugin ou à mettre en œuvre des règles WAF. Une mise à jour vers une version corrigée est nécessaire, mais n'est pas disponible pour le moment.
Is CVE-2020-37225 being actively exploited?
Il n'y a pas de preuves publiques d'exploitation active, mais la nature de la vulnérabilité XSS la rend potentiellement exploitable.
Where can I find the official Powie's WHOIS Domain Check advisory for CVE-2020-37225?
Consultez le site web du développeur ou les forums de sécurité pour les mises à jour concernant cette vulnérabilité.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Détecte cette CVE dans ton projet
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Scannez votre projet WordPress maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...