Plateforme
wordpress
Composant
pagelayer
Corrigé dans
2.0.8
La vulnérabilité CVE-2026-2442 est une injection CRLF (Carriage Return Line Feed) affectant le plugin WordPress Page Builder: Pagelayer – Drag and Drop website builder. Elle permet à un attaquant non authentifié d'injecter des en-têtes d'email arbitraires, potentiellement pour envoyer du spam ou réaliser du phishing. Les versions affectées sont toutes les versions inférieures ou égales à 2.0.7. La vulnérabilité a été corrigée dans la version 2.0.8.
La vulnérabilité CVE-2026-2442 affecte le plugin Page Builder: Pagelayer pour WordPress, permettant à des attaquants non authentifiés d'injecter des en-têtes d'e-mail arbitraires. Cela est dû à un défaut de neutralisation des séquences CRLF (Carriage Return Line Feed) dans le gestionnaire du formulaire de contact. Le plugin effectue une substitution de marqueurs de position sur les champs du formulaire contrôlés par l'attaquant, puis transmet les valeurs résultantes dans les en-têtes d'e-mail sans supprimer les caractères CR/LF. Un attaquant pourrait exploiter cette vulnérabilité pour modifier le destinataire, l'objet ou même ajouter des en-têtes supplémentaires à l'e-mail envoyé via le formulaire de contact, ce qui pourrait permettre l'envoi de spam ou la manipulation de la livraison des e-mails. La sévérité de la vulnérabilité est notée 5.3 selon CVSS, ce qui indique un risque modéré.
Un attaquant pourrait exploiter cette vulnérabilité en soumettant un formulaire de contact malveillant avec des caractères CRLF dans les champs de saisie. Ces caractères seraient injectés dans les en-têtes d'e-mail, permettant à l'attaquant de contrôler le comportement de l'e-mail. Par exemple, un attaquant pourrait modifier le destinataire de l'e-mail, ajouter des en-têtes faux ou même injecter du code malveillant dans le corps de l'e-mail. L'absence d'authentification requise pour soumettre le formulaire de contact rend cette vulnérabilité particulièrement préoccupante, car toute personne peut l'exploiter.
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à jour le plugin Page Builder: Pagelayer à la version 2.0.8 ou supérieure. Cette version inclut une correction qui neutralise correctement les séquences CRLF dans les champs du formulaire avant qu'ils ne soient utilisés dans les en-têtes d'e-mail. Il est fortement recommandé à tous les utilisateurs du plugin d'appliquer cette mise à jour dès que possible afin d'atténuer le risque d'exploitation. De plus, examinez les journaux du serveur à la recherche de toute activité suspecte liée au formulaire de contact. Si une exploitation est suspectée, modifiez les mots de passe des comptes utilisateurs et effectuez une analyse de sécurité complète du site web.
Mettez à jour vers la version 2.0.8 ou une version corrigée plus récente.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une séquence CRLF (Carriage Return Line Feed) est une combinaison de deux caractères : un retour chariot (\r) et un saut de ligne (\n). Elle est utilisée pour indiquer la fin d'une ligne de texte dans de nombreux systèmes d'exploitation et protocoles de communication.
Si les séquences CRLF ne sont pas correctement neutralisées, elles peuvent être utilisées pour injecter du code malveillant ou manipuler le comportement des systèmes. Dans ce cas, elles permettent l'injection d'en-têtes d'e-mail.
Si vous ne pouvez pas mettre à jour le plugin immédiatement, envisagez de désactiver temporairement le formulaire de contact ou de mettre en œuvre des mesures de sécurité supplémentaires, telles que la validation des entrées côté serveur.
Examinez les journaux du serveur à la recherche d'une activité suspecte liée au formulaire de contact. Recherchez des e-mails envoyés à des destinataires inconnus ou avec des objets inhabituels.
Il existe des scanners de vulnérabilités WordPress qui peuvent détecter cette vulnérabilité. Vous pouvez également effectuer des tests manuels en soumettant des formulaires de contact avec des caractères CRLF dans les champs de saisie.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.