Plateforme
wordpress
Composant
user-registration
Corrigé dans
5.1.5
Le plugin User Registration & Membership pour WordPress présente une vulnérabilité de modification de données non autorisée. Cette faille, présente dans les versions 5.0.1 à 5.1.4, est due à un contrôle d'autorisation insuffisant dans les API REST des règles d'accès au contenu. Elle permet à des attaquants authentifiés de manipuler les règles de restriction de contenu, compromettant potentiellement la sécurité du site. La version 5.1.5 corrige cette vulnérabilité.
Cette vulnérabilité permet à un attaquant authentifié, disposant d'un niveau d'accès Contributor ou supérieur, de contourner les contrôles d'autorisation et de modifier les règles de restriction de contenu du site. Cela peut entraîner l'exposition de contenu normalement restreint à des utilisateurs non autorisés, ou la suppression de ces restrictions, permettant un accès illimité. L'attaquant peut lister, créer, modifier, dupliquer et supprimer ces règles. Bien qu'il ne s'agisse pas d'une exécution de code à distance (RCE), l'impact sur la confidentialité et l'intégrité des données peut être significatif, en particulier sur les sites utilisant des règles de restriction de contenu complexes pour protéger des informations sensibles.
Cette vulnérabilité a été rendue publique le 23 mars 2026. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme modérée en raison de la nécessité d'un accès authentifié au site WordPress et de la complexité potentielle de l'exploitation. Il n'est pas listé sur le KEV de CISA.
Websites utilizing the User Registration & Membership plugin, particularly those with a large number of users with Contributor or higher roles, are at risk. Shared hosting environments where users have more extensive permissions than typically granted are also particularly vulnerable. Sites relying on content restriction rules for sensitive data or restricted access areas face the highest risk.
• wordpress / plugin:
wp plugin list | grep 'User Registration & Membership'• wordpress / plugin: Check plugin version. If < 5.1.5, the system is vulnerable.
wp plugin version user-registration-and-membership• wordpress / plugin: Examine WordPress access logs for requests to /wp-json/user-registration/v1/rules originating from users with Contributor or lower roles.
• wordpress / plugin: Review WordPress user roles and capabilities to ensure only administrators have access to manage content restriction rules.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour le plugin User Registration & Membership vers la version 5.1.5 ou supérieure. En attendant la mise à jour, il est possible de renforcer les contrôles d'autorisation au niveau du serveur web (par exemple, avec un WAF) pour bloquer les requêtes non autorisées aux API REST des règles d'accès au contenu. Il est également conseillé de revoir les permissions des utilisateurs et de s'assurer que seuls les administrateurs ont le droit de modifier les règles de restriction de contenu. Après la mise à jour, vérifiez l'intégrité des règles de restriction de contenu et assurez-vous qu'elles fonctionnent comme prévu.
Mettre à jour vers la version 5.1.5, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-4056 is a medium-severity vulnerability in the WordPress User Registration & Membership plugin (versions 5.0.1–5.1.4) allowing authenticated users with Contributor access to modify content restriction rules.
You are affected if you are using WordPress User Registration & Membership plugin versions 5.0.1 through 5.1.4. Upgrade to 5.1.5 or later to mitigate the risk.
Upgrade the User Registration & Membership plugin to version 5.1.5 or later. As a temporary workaround, restrict access to the Content Access Rules REST API endpoints to administrators only.
Currently, there are no known public exploits or confirmed active exploitation campaigns for CVE-2026-4056, but the ease of exploitation warrants vigilance.
Refer to the WordPress security advisory for CVE-2026-4056 on the WordPress.org website for the latest information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.