Plateforme
wordpress
Composant
app-builder
Corrigé dans
5.5.11
Une vulnérabilité d'élévation de privilèges a été découverte dans le plugin App Builder – Create Native Android & iOS Apps On The Flight pour WordPress. Cette faille, présente dans les versions de 0.0.0 à 5.5.10, permet à des attaquants non authentifiés de contourner les contrôles d'accès et d'obtenir des privilèges accrus. La vulnérabilité est due à une gestion incorrecte des rôles utilisateur, permettant l'attribution directe du rôle 'wcfm_vendor' sans validation appropriée. Une mise à jour vers une version corrigée est recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de s'inscrire avec le rôle 'wcfm_vendor', contournant ainsi le processus d'approbation du vendeur du WCFM Marketplace. Cela peut donner à l'attaquant un accès non autorisé à des fonctionnalités et des données sensibles, potentiellement permettant la modification de produits, la gestion des commandes, ou même l'accès aux informations des clients. L'impact est amplifié si le plugin est utilisé dans un environnement de commerce électronique, car l'attaquant pourrait compromettre l'ensemble du processus de vente. Bien qu'il n'y ait pas de rapport d'exploitation publique connu à ce jour, la simplicité de l'exploitation rend cette vulnérabilité préoccupante.
Cette vulnérabilité a été rendue publique le 2026-03-21. Elle n'est pas encore répertoriée sur le KEV de CISA, ni a-t-elle reçu une évaluation EPSS. Bien qu'aucun proof-of-concept (PoC) public n'ait été largement diffusé, la nature simple de la vulnérabilité suggère qu'un tel PoC pourrait être développé rapidement. Il est donc important de prendre des mesures proactives pour atténuer le risque.
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour le plugin App Builder vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en œuvre. Il est recommandé de restreindre l'accès à l'endpoint /wp-json/app-bu en utilisant un pare-feu d'application web (WAF) ou des règles de proxy pour bloquer les requêtes non authentifiées. De plus, il est crucial de vérifier et de renforcer les contrôles d'accès au WCFM Marketplace pour s'assurer que seuls les vendeurs approuvés peuvent accéder aux fonctionnalités sensibles. Après la mise à jour, vérifiez l'intégrité du plugin en comparant les sommes de contrôle (checksums) avec celles fournies par le développeur.
Aucun correctif connu n'est disponible. Veuillez examiner en profondeur les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-2375 is a vulnerability in the App Builder WordPress plugin allowing unauthenticated attackers to register with the 'wcfm_vendor' role, bypassing vendor approval and potentially gaining elevated privileges. It affects versions 0.0.0–5.5.10.
If you are using the App Builder WordPress plugin in versions 0.0.0 through 5.5.10, you are potentially affected by this vulnerability. Check your plugin version and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of the App Builder plugin. Until a patch is released, disable the plugin or manually review and approve all new user registrations.
While no public exploits are currently known, the ease of exploitation suggests a potential for rapid exploitation once a proof-of-concept is released. Monitor your systems closely.
Refer to the App Builder plugin developer's website or the WordPress plugin repository for official advisories and updates regarding CVE-2026-2375.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.