Plateforme
wordpress
Composant
everest-forms-pro
Corrigé dans
1.9.13
La vulnérabilité CVE-2026-3300 concerne une exécution de code à distance (RCE) dans le plugin Everest Forms Pro pour WordPress, affectant les versions jusqu'à 1.9.12. Cette faille permet à un attaquant non authentifié d'injecter et d'exécuter du code PHP arbitraire sur le serveur. L'impact est critique, permettant une prise de contrôle complète du serveur. Les versions ≤1.9.12 sont affectées. La version 1.9.13 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-3300 dans le plugin Everest Forms Pro pour WordPress représente un risque critique d'exécution de code à distance (RCE). Elle affecte toutes les versions jusqu'à et y compris la 1.9.12, permettant à un attaquant, même sans authentification, d’injecter du code PHP malveillant. Cette vulnérabilité réside dans la fonction processfilter() de l’addon de Calcul, qui concatène les valeurs des champs de formulaire soumises par l’utilisateur dans une chaîne de code PHP sans échappement approprié avant de la passer à eval(). Bien que la fonction sanitizetext_field() soit appliquée à l’entrée, elle n’échappe pas correctement les guillemets simples ou d’autres caractères pertinents pour le contexte du code PHP. Un attaquant peut exploiter cela pour exécuter du code arbitraire sur le serveur, compromettant potentiellement l’ensemble du site web WordPress, y compris la base de données et les autres fichiers. Le score CVSS est de 9,8, ce qui indique un impact sévère et une forte probabilité d’exploitation.
L’exploitation de cette vulnérabilité nécessite qu’un attaquant soit capable de soumettre des données via un formulaire géré par Everest Forms Pro qui utilise l’addon de Calcul. Étant donné que l’authentification n’est pas requise, un attaquant peut simplement créer un formulaire de test ou utiliser un formulaire existant. L’attaquant injectera du code PHP malveillant dans l’un des champs du formulaire. Ce code sera concaténé avec d’autres entrées et évalué à l’aide de la fonction eval(), ce qui permettra à l’attaquant d’exécuter du code arbitraire sur le serveur. La simplicité de l’exploitation, combinée à la gravité élevée de la vulnérabilité, en fait une cible attrayante pour les attaquants.
Statut de l'Exploit
EPSS
0.29% (percentile 52%)
CISA SSVC
Vecteur CVSS
La solution immédiate pour atténuer le risque de CVE-2026-3300 est de mettre à jour le plugin Everest Forms Pro à la version 1.9.13 ou ultérieure. Cette version inclut une correction qui traite de la vulnérabilité d’injection de code PHP. Si une mise à jour immédiate n’est pas possible, il est recommandé de désactiver temporairement l’addon de Calcul jusqu’à ce que la mise à jour puisse être appliquée. De plus, examinez les journaux du serveur à la recherche d’activités suspectes qui pourraient indiquer une exploitation antérieure. La mise en œuvre de règles de pare-feu pour bloquer le trafic malveillant et la réalisation de sauvegardes régulières du site web sont des mesures préventives supplémentaires qui peuvent contribuer à réduire l’impact d’une éventuelle attaque. La surveillance de l’intégrité des fichiers du site web est également essentielle pour détecter les modifications non autorisées.
Mettre à jour vers la version 1.9.13, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
RCE signifie qu’un attaquant peut exécuter du code sur un serveur distant, ce qui lui donne le contrôle du système.
Un score CVSS de 9,8 indique une vulnérabilité critique avec un impact élevé et une forte probabilité d’exploitation.
Oui, la désactivation de l’addon de Calcul est une solution temporaire viable jusqu’à ce que vous puissiez mettre à jour le plugin.
Si vous suspectez que votre site a été compromis, changez immédiatement tous les mots de passe, examinez les fichiers à la recherche de modifications non autorisées et envisagez de restaurer une sauvegarde propre.
Vous pouvez trouver la dernière version du plugin Everest Forms Pro dans le référentiel de plugins WordPress ou sur le site web du développeur.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.