Plateforme
nodejs
Composant
payloadcms
Corrigé dans
3.79.2
Une vulnérabilité de Cross-Site Request Forgery (CSRF) a été découverte dans Payload CMS, un système de gestion de contenu headless open source. Cette faille, présente dans les versions 3.79.0 et antérieures à 3.79.1, permet à un attaquant de contourner la protection CSRF configurée, ouvrant la voie à des requêtes intersites malveillantes. La mise à jour vers la version 3.79.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié. Cela peut inclure la modification des paramètres de configuration, la création ou la suppression de contenu, ou même l'accès à des données sensibles. L'attaquant n'a besoin que d'inciter l'utilisateur à visiter une page web malveillante ou à cliquer sur un lien compromis. Le risque est amplifié si Payload CMS est utilisé dans des environnements où les utilisateurs ont des privilèges élevés.
Cette vulnérabilité a été rendue publique le 1er avril 2026. Aucune preuve d'exploitation active n'est actuellement disponible. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nature courante des attaques CSRF et de la disponibilité de Payload CMS. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Organizations and individuals using Payload CMS versions 3.79.0 through 3.79.0 are at risk. This includes those deploying Payload CMS in production environments, development environments, or staging environments. Shared hosting environments using Payload CMS are particularly vulnerable, as they may be more difficult to patch quickly.
• nodejs: Monitor application logs for suspicious requests originating from different origins. Use Node.js security auditing tools to identify potential CSRF vulnerabilities.
npm audit payload-cms• generic web: Examine access logs for requests with unusual referer headers or POST requests to sensitive endpoints. Check response headers for unexpected redirects.
curl -I https://your-payload-cms-site.com/admin/some-sensitive-endpointdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Payload CMS vers la version 3.79.1 ou supérieure, qui corrige la vulnérabilité CSRF. Si la mise à jour n'est pas immédiatement possible, envisagez de renforcer la protection CSRF au niveau du serveur web en implémentant des politiques de SameSite Cookies strictes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter des requêtes suspectes. Bien qu'il n'existe pas de signature Sigma ou YARA spécifique, la surveillance des requêtes POST non sollicitées peut aider à identifier une exploitation potentielle.
Mettez à jour vers la version 3.79.1 ou ultérieure pour atténuer la vulnérabilité de contournement de la protection CSRF dans le flux d'authentification. Cette mise à jour corrige le problème en mettant en œuvre des mesures de sécurité plus robustes pour prévenir les requêtes forjées entre sites.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34749 décrit une vulnérabilité de Cross-Site Request Forgery (CSRF) dans Payload CMS, permettant à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié.
Si vous utilisez Payload CMS versions 3.79.0 ou antérieures à 3.79.1, vous êtes affecté(e) par cette vulnérabilité.
La solution consiste à mettre à jour Payload CMS vers la version 3.79.1 ou supérieure. Si la mise à jour n'est pas possible, renforcez la protection CSRF au niveau du serveur web.
À l'heure actuelle, aucune preuve d'exploitation active n'est disponible, mais la probabilité d'exploitation est considérée comme modérée.
Consultez le site web officiel de Payload CMS ou leur page de sécurité pour l'avis officiel concernant CVE-2026-34749.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.