Plateforme
wordpress
Composant
cms-fuer-motorrad-werkstaetten
Corrigé dans
1.0.1
1.0.1
Le plugin cms-fuer-motorrad-werkstaetten pour WordPress présente une vulnérabilité Cross-Site Request Forgery (CSRF). Cette faille permet à un attaquant d'effectuer des actions en tant qu'utilisateur authentifié sans son consentement. Elle affecte les versions du plugin jusqu'à la version 1.0.0 et peut avoir des conséquences significatives sur la sécurité des données et du site web. Une mise à jour vers une version corrigée est recommandée.
La vulnérabilité CSRF dans cms-fuer-motorrad-werkstaetten permet à un attaquant d'exploiter le contexte de confiance d'un utilisateur authentifié. Un attaquant peut créer une requête malveillante (par exemple, un lien ou un formulaire) qui, lorsqu'elle est exécutée par un utilisateur connecté, effectue des actions non désirées, telles que la suppression de véhicules, de contacts, de fournisseurs, de reçus, de positions, de catalogues ou de paramètres. L'attaquant pourrait ainsi compromettre l'intégrité des données, modifier les configurations du site ou même prendre le contrôle de certaines fonctionnalités. L'absence de vérification nonce sur les huit gestionnaires AJAX de suppression rend l'exploitation particulièrement simple.
Cette vulnérabilité est publique depuis le 2026-04-17. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention sur le KEV de CISA. L'absence de validation nonce est une erreur de programmation courante qui rend cette vulnérabilité relativement facile à exploiter, ce qui pourrait attirer l'attention des attaquants.
WordPress websites utilizing the cms-fuer-motorrad-werkstaetten plugin, particularly those running versions prior to the patched release, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise on one site could potentially be leveraged to attack others.
• wordpress / composer / npm:
grep -r 'vehicles_cfmw_d_vehicle|contacts_cfmw_d_contact|suppliers_cfmw_d_supplier|receipts_cfmw_d_receipt|positions_cfmw_d_position|catalogs_cfmw_d_article|stock_cfmw_d_item|settings_cfmw_d_catalog' /var/www/html/wp-content/plugins/cms-fuer-motorrad-werkstaetten/• generic web:
curl -I https://example.com/wp-admin/admin-ajax.php?action=vehicles_cfmw_d_vehicle | grep -i '200 ok'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour le plugin cms-fuer-motorrad-werkstaetten vers une version corrigée dès qu'elle est disponible. En attendant la mise à jour, il est possible de renforcer la sécurité en utilisant un Web Application Firewall (WAF) configuré pour bloquer les requêtes CSRF. Un WAF peut être configuré pour vérifier la présence de tokens CSRF valides dans les requêtes. Il est également conseillé de sensibiliser les utilisateurs à ne pas cliquer sur des liens suspects ou à ouvrir des emails provenant de sources inconnues. Après la mise à jour, vérifiez que les gestionnaires AJAX de suppression fonctionnent correctement et qu'ils nécessitent une authentification appropriée.
Aucun correctif connu n'est disponible. Veuillez examiner en détail les informations relatives à la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-6451 décrit une vulnérabilité Cross-Site Request Forgery (CSRF) dans le plugin cms-fuer-motorrad-werkstaetten pour WordPress, permettant à un attaquant d'effectuer des actions non autorisées.
Si vous utilisez le plugin cms-fuer-motorrad-werkstaetten dans une version inférieure ou égale à 1.0.0, vous êtes potentiellement affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour le plugin vers la dernière version disponible. En attendant, utilisez un WAF pour bloquer les requêtes CSRF.
À l'heure actuelle, il n'y a pas d'indication d'une exploitation active, mais la vulnérabilité est publique et pourrait être exploitée à l'avenir.
Consultez le site web du développeur du plugin ou le dépôt WordPress pour obtenir l'avis officiel et les instructions de mise à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.