MEDIUMCVE-2026-1032CVSS 4.3

CVE-2026-1032: CSRF in Conditional Menus WordPress Plugin

Platform

wordpress

Component

conditional-menus

Opgelost in

1.2.7

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

De Conditional Menus plugin voor WordPress is kwetsbaar voor Cross-Site Request Forgery (CSRF) in versies 1.0.0 tot en met 1.2.6. Deze kwetsbaarheid is te wijten aan het ontbreken van nonce-validatie in de 'save_options' functie. Dit stelt ongeauthenticeerde aanvallers in staat om conditional menu-toewijzingen te wijzigen via een vervalste request, mits ze een sitebeheerder kunnen overtuigen om een actie uit te voeren, zoals het klikken op een link. Een update naar versie 1.2.7 is beschikbaar om dit probleem te verhelpen.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

Een succesvolle CSRF-aanval kan leiden tot ongeautoriseerde wijzigingen in de configuratie van conditional menus. Een aanvaller kan bijvoorbeeld menu-items toevoegen, verwijderen of verplaatsen, wat de navigatie van de website kan verstoren en mogelijk toegang kan verlenen tot gevoelige informatie of functies. De impact is groter wanneer de sitebeheerder met privileges werkt, aangezien de aanvaller dan de rechten van die beheerder kan misbruiken. Dit kan leiden tot een compromittering van de gehele WordPress-installatie en de daaraan gekoppelde data.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar het is waarschijnlijk dat aanvallers deze zullen proberen te exploiteren. De kwetsbaarheid is opgenomen in de NVD database en gepubliceerd op 2026-03-26. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.

Wie Loopt Risicowordt vertaald…

WordPress sites utilizing the Conditional Menus plugin, particularly those with administrators who are not adequately trained in security best practices, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is compromised and used to launch attacks against others.

Detectiestappenwordt vertaald…

• wordpress / composer / npm:

grep -r 'save_options' /var/www/html/wp-content/plugins/conditional-menus/

• generic web:

curl -I https://example.com/wp-admin/admin-ajax.php?action=conditional_menus_save_options&... # Check for missing nonce

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.01% (2% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N4.3MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentconditional-menus
Leverancierwordfence
Getroffen bereikOpgelost in
0 – 1.2.61.2.7

Pakketinformatie

Actieve installaties
60KBekend
Plugin-beoordeling
4.4
Vereist WordPress
4.0+
Compatibel tot
6.9.4

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van de Conditional Menus plugin naar versie 1.2.7 of hoger. Indien een directe upgrade niet mogelijk is, kan een Web Application Firewall (WAF) worden ingezet om CSRF-tokens te valideren en kwaadaardige requests te blokkeren. Controleer de WordPress-logboeken op verdachte requests die de 'save_options' functie aanroepen. Implementeer strikte toegangscontroles en vereis sterke wachtwoorden voor alle WordPress-gebruikers om het risico op misbruik te verminderen.

Hoe te verhelpen

Update naar versie 1.2.7, of een nieuwere gepatchte versie

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-1032 — CSRF in Conditional Menus WordPress Plugin?

CVE-2026-1032 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de Conditional Menus WordPress plugin, waardoor ongeautoriseerde wijzigingen aan menu-instellingen mogelijk zijn.

Ben ik getroffen door CVE-2026-1032 in Conditional Menus WordPress Plugin?

Ja, als u de Conditional Menus plugin gebruikt in versie 1.0.0 tot en met 1.2.6, bent u kwetsbaar voor deze CSRF-aanval.

Hoe kan ik CVE-2026-1032 in Conditional Menus WordPress Plugin oplossen?

Upgrade de Conditional Menus plugin naar versie 1.2.7 of hoger om deze kwetsbaarheid te verhelpen. Implementeer een WAF als tijdelijke maatregel.

Wordt CVE-2026-1032 actief uitgebuit?

Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar het is waarschijnlijk dat aanvallers deze zullen proberen te exploiteren.

Waar kan ik de officiële WordPress advisory voor CVE-2026-1032 vinden?

Raadpleeg de WordPress-website of de Conditional Menus plugin-pagina voor de officiële advisory en updates.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.