Plateforme
aruba
Composant
aruba-hispeed-cache
Corrigé dans
3.0.5
3.0.5
Le plugin Aruba HiSpeed Cache pour WordPress présente une vulnérabilité de Cross-Site Request Forgery (CSRF). Cette faille, présente dans toutes les versions jusqu'à et y compris 3.0.4, est due à l'absence de vérification de nonce dans la fonction ahscajaxreset_options(). Un attaquant non authentifié peut exploiter cette vulnérabilité pour réinitialiser les paramètres du plugin à leurs valeurs par défaut en incitant un administrateur de site à effectuer une action, comme cliquer sur un lien malveillant. La mise à jour vers la version 3.0.5 corrige cette faille.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant de modifier la configuration du plugin Aruba HiSpeed Cache sans authentification. Cela peut entraîner des problèmes de performance, des modifications de la mise en cache, voire une dégradation de la sécurité du site web. L'attaquant pourrait, par exemple, désactiver la mise en cache, ce qui augmenterait la charge sur le serveur et ralentirait le site. Dans des scénarios plus graves, un attaquant pourrait manipuler les paramètres de cache pour injecter du contenu malveillant ou rediriger les utilisateurs vers des sites web malveillants. Bien que la réinitialisation des paramètres ne permette pas un accès direct aux données sensibles, elle peut compromettre la fonctionnalité et la sécurité du site web.
Cette vulnérabilité a été rendue publique le 2026-04-10. Aucune preuve d'exploitation active n'est actuellement disponible. Il n'y a pas d'entrée dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. L'absence de vérification de nonce est un motif courant de vulnérabilités CSRF, et il est possible que des attaquants commencent à cibler cette vulnérabilité à l'avenir.
Websites utilizing the Aruba HiSpeed Cache plugin, particularly those with shared hosting environments or where plugin updates are not performed regularly, are at risk. WordPress administrators who routinely click on links from untrusted sources are also vulnerable.
• wordpress / composer / npm:
grep -r 'ahsc_ajax_reset_options()' /var/www/html/wp-content/plugins/aruba-hispeed-cache/• wordpress / composer / npm:
wp plugin list --status=all | grep aruba-hispeed-cache• wordpress / composer / npm:
wp plugin update aruba-hispeed-cache --alldisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le plugin Aruba HiSpeed Cache vers la version 3.0.5 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en mettant en place des mesures de sécurité supplémentaires. Il est recommandé de désactiver temporairement le plugin si possible. Si la mise à jour est problématique, envisagez de faire une sauvegarde complète du site web et de revenir à une version précédente du plugin avant la mise à jour. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes CSRF malveillantes en analysant les en-têtes HTTP et en vérifiant la présence de tokens CSRF valides.
Mettre à jour vers la version 3.0.5, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-1924 is a Cross-Site Request Forgery (CSRF) vulnerability affecting the Aruba HiSpeed Cache WordPress plugin versions up to 3.0.4, allowing attackers to reset plugin settings.
You are affected if you are using the Aruba HiSpeed Cache plugin in versions 3.0.4 or earlier. Upgrade to 3.0.5 or later to mitigate the risk.
Upgrade the Aruba HiSpeed Cache plugin to version 3.0.5 or later. Consider WAF rules or restricting admin access as temporary workarounds.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the Aruba Security Advisories page for the latest information: [https://www.arubanetworks.com/assets/security-advisories/](https://www.arubanetworks.com/assets/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.