Plateforme
wordpress
Composant
ameliabooking
Corrigé dans
2.1.4
Le plugin Amelia pour WordPress est vulnérable à une faille de référence indirecte non sécurisée. Cette vulnérabilité permet à un attaquant avec un accès de niveau Employé de prendre le contrôle de n'importe quel compte WordPress en manipulant le champ externalId lors de la mise à jour de son profil.
La vulnérabilité CVE-2026-5465 dans le plugin Amelia pour WordPress représente un risque de sécurité important. Un attaquant authentifié en tant que Fournisseur (Employé) peut manipuler le champ externalId dans son profil pour modifier le mot de passe de n'importe quel utilisateur WordPress, y compris les administrateurs. Ceci est dû à un manque de validation de ce champ avant qu'il ne soit utilisé dans les fonctions wpsetpassword() et wpupdateuser(). Le externalId correspond directement à l'ID utilisateur WordPress, permettant à un attaquant de prendre le contrôle total du site web. La gravité de la vulnérabilité (CVSS 8.8) indique un risque élevé d'exploitation, en particulier dans les environnements où les Fournisseurs ont accès à la modification de leurs profils. Le manque de validation appropriée du externalId permet une élévation de privilèges simple et potentiellement dévastatrice.
Un attaquant doit avoir un accès authentifié à un compte Fournisseur (Employé) dans le plugin Amelia. Une fois authentifié, il peut modifier son profil et altérer la valeur du champ externalId pour qu'elle corresponde à l'ID d'un utilisateur cible, tel qu'un administrateur. Après avoir enregistré les modifications du profil, le plugin, en raison de la vulnérabilité, exécutera les fonctions wpsetpassword() et wpupdateuser() en utilisant l'ID modifié, permettant à l'attaquant de modifier le mot de passe de l'utilisateur cible. L'exploitation est relativement simple et ne nécessite pas de compétences techniques avancées, ce qui augmente le risque d'attaques automatisées.
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
La solution immédiate est de mettre à jour le plugin Amelia à la version 2.2 ou supérieure. Cette version inclut une correction qui valide correctement le champ externalId avant d'effectuer toute modification du compte utilisateur WordPress. De plus, examinez les permissions des Fournisseurs dans le plugin pour limiter leur accès aux fonctions de modification de profil si ce n'est pas strictement nécessaire. La mise en œuvre d'une politique de mots de passe robuste et l'activation de l'authentification à deux facteurs (2FA) sur les comptes administrateur peuvent fournir une couche de sécurité supplémentaire. Surveiller les journaux du site web à la recherche d'activités suspectes liées aux modifications de mot de passe ou aux modifications d'utilisateurs est également une bonne pratique.
Mettez à jour vers la version 2.2, ou une version corrigée plus récente
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un champ dans le plugin Amelia qui correspond directement à l'ID utilisateur WordPress. Il est utilisé pour identifier les fournisseurs externes.
Un attaquant peut modifier le mot de passe d'un administrateur, obtenant ainsi le contrôle total du site web.
Restreignez l'accès des Fournisseurs à la modification de leurs profils et envisagez de mettre en œuvre l'authentification à deux facteurs.
Surveillez les journaux du site web à la recherche de modifications de mot de passe ou de modifications d'utilisateurs inhabituelles.
Consultez l'entrée CVE-2026-5465 dans la base de données des vulnérabilités du NIST ou la documentation du plugin Amelia.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.