Plateforme
php
Composant
processwire
Corrigé dans
3.0.256
3.0.256
CVE-2026-40500 describes a server-side request forgery (SSRF) vulnerability discovered in the ProcessWire Content Management System (CMS). This flaw resides within the admin panel's 'Add Module From URL' feature, allowing authenticated administrators to manipulate module download URLs. Successful exploitation can lead to the server making outbound HTTP requests to attacker-controlled hosts, potentially exposing internal resources and sensitive data. The vulnerability affects ProcessWire CMS versions from 0.0.0 up to and including 3.0.255; a patch is available in version 3.0.256.
La vulnérabilité CVE-2026-40500 dans ProcessWire CMS (versions 3.0.255 et antérieures) représente un risque de falsification de requête côté serveur (SSRF). Cette faille se situe dans la fonctionnalité 'Ajouter un module à partir d'une URL' du panneau d'administration. Un administrateur authentifié peut manipuler l'URL de téléchargement du module pour qu'elle pointe vers des serveurs contrôlés par l'attaquant, qu'ils soient internes ou externes. Cela permet à l'attaquant de faire en sorte que le serveur effectue des requêtes HTTP sortantes vers ces destinations malveillantes. Une exploitation réussie pourrait entraîner la découverte d'informations sensibles, l'accès à des ressources internes restreintes et, potentiellement, l'exécution de code si elle est combinée à d'autres vulnérabilités.
Un attaquant disposant d'un accès authentifié au panneau d'administration de ProcessWire peut exploiter cette vulnérabilité. L'attaquant peut fournir une URL malveillante dans le champ 'URL du module' lors du processus d'ajout d'un module. La réponse du serveur, même s'il s'agit d'une erreur, peut révéler des informations sur la structure interne du réseau, permettant à l'attaquant d'effectuer une analyse de ports interne et une énumération des hôtes. La capacité de différencier les messages d'erreur facilite l'identification des ports ouverts, ce qui rend l'analyse plus fiable. Cela peut conduire à l'exposition de services internes qui ne sont normalement pas accessibles depuis l'extérieur.
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer ce risque est de mettre à jour vers ProcessWire CMS version 3.0.256 ou ultérieure. Cette version inclut une correction qui valide et assainit l'URL fournie par l'utilisateur, empêchant ainsi le SSRF. De plus, examinez et renforcez les politiques d'accès au panneau d'administration, en vous assurant que seuls les utilisateurs autorisés disposent de privilèges d'administrateur. Surveiller l'activité du serveur à la recherche de requêtes HTTP inhabituelles peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles. La mise en œuvre d'un pare-feu applicatif web (WAF) peut fournir une couche de protection supplémentaire.
Mettez à jour vers la version 3.0.256 ou supérieure de ProcessWire CMS pour atténuer la vulnérabilité SSRF. Cette mise à jour corrige le problème en validant correctement les URLs fournies dans la fonction 'Ajouter module depuis URL' du panneau d'administration.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SSRF (Server-Side Request Forgery) est un type de vulnérabilité qui permet à un attaquant de faire en sorte que le serveur effectue des requêtes vers des ressources que l'attaquant contrôle. Cela peut être utilisé pour accéder à des ressources internes, analyser le réseau interne ou même exécuter du code.
Si vous utilisez ProcessWire CMS version 3.0.255 ou antérieure, votre site web est vulnérable. Le moyen le plus sûr de le vérifier est de mettre à jour vers la dernière version (3.0.256 ou ultérieure).
Si vous ne pouvez pas mettre à jour immédiatement, mettez en œuvre des mesures d'atténuation telles que la restriction de l'accès au panneau d'administration et la surveillance de l'activité du serveur.
Il existe des outils d'analyse de vulnérabilités qui peuvent détecter le SSRF, mais la mise à jour vers la dernière version de ProcessWire est la solution la plus efficace.
Un attaquant pourrait obtenir des informations sur la structure interne du réseau, les ports ouverts, les hôtes internes et, potentiellement, accéder à des ressources internes restreintes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.