Plateforme
php
Composant
referer_spam
Corrigé dans
1.3.0
Une vulnérabilité d'injection SQL non authentifiée a été découverte dans le plugin refererspam pour SPIP, affectant les versions de 0.0 à 1.3.0. Cette faille permet à un attaquant d'exécuter des requêtes SQL arbitraires sur la base de données du site web. L'exploitation se fait via les actions refererspamajouter et refererspam_supprimer, où les paramètres URL ne sont pas correctement validés ou paramétrés avant d'être utilisés dans des clauses LIKE SQL. La version 1.3.0 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est critique. Un attaquant non authentifié peut exploiter cette faille pour compromettre l'intégrité et la confidentialité des données stockées dans la base de données SPIP. Il est possible d'extraire des informations sensibles telles que les noms d'utilisateur, les mots de passe, les articles de blog, et d'autres données confidentielles. L'attaquant pourrait également modifier ou supprimer des données, ou même prendre le contrôle total du site web en modifiant les permissions de la base de données. Cette vulnérabilité présente un risque élevé de compromission, similaire à d'autres injections SQL qui ont conduit à des violations de données majeures dans le passé.
Cette vulnérabilité a été rendue publique le 25 février 2026. Il n'y a pas d'indication d'exploitation active à ce jour, mais la nature critique de la vulnérabilité et son absence d'authentification la rendent potentiellement attractive pour les attaquants. Il est probable qu'un Proof of Concept (PoC) public soit développé prochainement. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Websites and applications utilizing SPIP CMS with the referer_spam plugin installed in versions 0.0 through 1.3.0 are at risk. This includes sites with limited security expertise or those relying on outdated plugin versions. Shared hosting environments using SPIP are particularly vulnerable due to the potential for cross-site contamination.
• php: Examine web server access logs for requests to refererspamajouter and refererspamsupprimer containing unusual characters or SQL keywords in the url parameter.
grep -i 'SELECT|INSERT|UPDATE|DELETE|UNION|DROP' /var/log/apache2/access.log | grep referer_spam• php: Search plugin files for instances of direct SQL query construction using user-supplied input without proper sanitization or parameterization.
find /var/www/html/ -name 'referer_spam*' -print0 | xargs -0 grep -i 'mysql_query'• generic web: Monitor for unusual database activity or errors in application logs that might indicate a successful SQL injection attempt.
disclosure
Statut de l'Exploit
EPSS
0.15% (percentile 35%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin refererspam vers la version 1.3.0 ou supérieure. Si la mise à jour n'est pas possible immédiatement, il est recommandé de désactiver temporairement le plugin. En attendant, une solution de contournement potentielle pourrait consister à implémenter un Web Application Firewall (WAF) pour filtrer les requêtes malveillantes ciblant les actions refererspamajouter et refererspam_supprimer. Il est également possible de renforcer la sécurité de la base de données en limitant les privilèges de l'utilisateur de la base de données utilisé par SPIP. Après la mise à jour, vérifiez l'intégrité du plugin en effectuant un test de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour le plugin referer_spam à la version 1.3.0 ou supérieure. Cette version corrige la vulnérabilité d'injection SQL (SQL Injection). La mise à jour peut être effectuée depuis le panneau d'administration de SPIP ou en téléchargeant la dernière version du plugin depuis le référentiel officiel.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27743 is a critical SQL injection vulnerability affecting SPIP referer_spam plugin versions 0.0 to 1.3.0, allowing attackers to execute arbitrary SQL queries without authentication.
You are affected if you are using SPIP with the referer_spam plugin in versions 0.0 through 1.3.0. Upgrade immediately to mitigate the risk.
Upgrade the SPIP referer_spam plugin to version 1.3.0 or later. If immediate upgrade is not possible, implement WAF rules to block malicious requests.
While no confirmed exploitation campaigns have been reported, the vulnerability's critical severity suggests a potential for active exploitation.
Refer to the official SPIP security advisories on their website for the latest information and updates regarding CVE-2026-27743.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.