Plateforme
wordpress
Composant
kali-forms
Corrigé dans
2.5.4
Une vulnérabilité d'exécution de code à distance (RCE) critique a été découverte dans le plugin Kali Forms pour WordPress. Cette faille, présente dans les versions 0.0.0 à 2.4.9, permet à des attaquants non authentifiés d'exécuter du code malveillant sur le serveur. La vulnérabilité est due à une manipulation incorrecte des données fournies par l'utilisateur, combinée à l'utilisation de la fonction 'calluserfunc'. La version 2.4.10 corrige cette faille.
L'impact de cette vulnérabilité est extrêmement élevé. Un attaquant peut exploiter cette faille pour prendre le contrôle total du serveur WordPress hébergeant le site web. Cela peut entraîner la compromission de toutes les données sensibles stockées sur le serveur, y compris les informations des utilisateurs, les données de paiement et les informations confidentielles de l'entreprise. L'attaquant peut également utiliser le serveur compromis comme point de départ pour lancer des attaques contre d'autres systèmes du réseau. Cette vulnérabilité présente des similitudes avec d'autres failles RCE exploitables sur WordPress, soulignant l'importance de maintenir les plugins à jour.
Cette vulnérabilité a été publiée le 20 mars 2026. Il n'y a pas d'indication d'exploitation active à ce jour, mais la gravité élevée de la vulnérabilité et la facilité potentielle d'exploitation la rendent susceptible d'être ciblée. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
WordPress websites utilizing the Kali Forms plugin, particularly those running older versions (0.0.0–2.4.9), are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin updates and security configurations. Websites relying on Kali Forms for critical data collection or processing are also at heightened risk.
• wordpress / composer / npm:
grep -r 'call_user_func' /var/www/html/wp-content/plugins/kali-forms/• wordpress / composer / npm:
wp plugin list --status=all | grep 'kali-forms'• wordpress / composer / npm:
wp plugin update kali-forms --all• generic web: Check WordPress plugin directory for Kali Forms version 2.4.9 or earlier.
disclosure
Statut de l'Exploit
EPSS
0.29% (percentile 52%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour le plugin Kali Forms vers la version 2.4.10 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement le plugin. En attendant, vous pouvez essayer de limiter l'accès aux formulaires en utilisant des règles de pare-feu applicatif web (WAF) pour bloquer les requêtes suspectes. Surveillez les logs du serveur WordPress pour détecter toute activité inhabituelle, en particulier les tentatives d'exécution de code non autorisé. Après la mise à jour, vérifiez l'intégrité du plugin en comparant son hachage MD5 avec celui fourni par le développeur.
Mettre à jour vers la version 2.4.10, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-3584 is a critical Remote Code Execution vulnerability affecting Kali Forms WordPress plugins versions 0.0.0–2.4.9. It allows attackers to execute arbitrary code on the server.
If you are using Kali Forms version 2.4.9 or earlier, you are affected by this vulnerability. Upgrade to version 2.4.10 or later immediately.
The fix is to upgrade the Kali Forms plugin to version 2.4.10 or later. If upgrading is not possible, temporarily disable the plugin.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation make it a likely target.
Refer to the Kali Forms official website and WordPress plugin repository for the latest advisory and update information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.