Platform
php
Component
my-smtp-contact-plugin
Opgelost in
1.1.2
CVE-2021-47830 beschrijft een cross-site request forgery (CSRF) kwetsbaarheid in de My SMTP Contact Plugin voor GetSimple CMS. Deze kwetsbaarheid stelt aanvallers in staat om, via een kwaadaardige webpagina, de SMTP-configuratie te wijzigen wanneer een geauthenticeerde beheerder de pagina bezoekt. De kwetsbaarheid treft versies 1.1.1–1.1.1 van de plugin en vereist dat de beheerder is ingelogd.
Een succesvolle exploitatie van deze CSRF-kwetsbaarheid kan leiden tot ongeautoriseerde wijzigingen in de SMTP-configuratie van de GetSimple CMS website. Dit kan gevolgen hebben voor de e-mailafleverbaarheid en de integriteit van de communicatie. Een aanvaller kan bijvoorbeeld de SMTP-server wijzigen naar een server die hij controleert, waardoor e-mails kunnen worden onderschept of vervalst. Hoewel de kwetsbaarheid geen directe remote code execution mogelijk maakt, kan het een springplank vormen voor verdere aanvallen op het systeem.
Er is geen publieke proof-of-concept (POC) bekend voor deze kwetsbaarheid. De kwetsbaarheid is gepubliceerd op 2026-01-21. De ernst van de kwetsbaarheid is nog niet volledig geëvalueerd, maar gezien de potentiële impact op de e-mailafleverbaarheid en de mogelijkheid tot verdere aanvallen, verdient het aandacht. Er zijn geen indicaties van actieve exploitatie op dit moment.
Administrators of GetSimple CMS sites using the My SMTP Contact Plugin versions 1.1.1–1.1.1 are at risk. Sites with shared hosting environments or those that haven't implemented robust security practices are particularly vulnerable.
• wordpress / composer / npm:
grep -r 'smtp_host = ' /var/www/html/plugins/my-smtp-contact-plugin/• generic web:
curl -I https://example.com/plugins/my-smtp-contact-plugin/admin.php | grep -i 'csrf token'disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van de My SMTP Contact Plugin naar een beveiligde versie zodra deze beschikbaar is. Totdat een upgrade mogelijk is, kan CSRF-bescherming worden geïmplementeerd door alle kritieke acties, zoals het wijzigen van SMTP-configuratie, te beschermen met CSRF-tokens. Dit kan worden bereikt door de plugin-ontwikkelaar te contacteren voor een patch of door een web application firewall (WAF) te configureren om CSRF-aanvallen te blokkeren. Controleer ook of de GetSimple CMS website goed is geconfigureerd om CSRF-aanvallen te voorkomen.
Werk de My SMTP Contact plugin bij naar de laatste beschikbare versie om de CSRF kwetsbaarheid te mitigeren. Controleer of de plugin configuraties beschermd zijn tegen ongeautoriseerde wijzigingen. Implementeer aanvullende beveiligingsmaatregelen, zoals invoervalidatie en bescherming tegen CSRF aanvallen in het algemeen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-47830 is een cross-site request forgery (CSRF) kwetsbaarheid in de My SMTP Contact Plugin voor GetSimple CMS, waardoor aanvallers de SMTP-configuratie kunnen wijzigen.
U bent getroffen als u GetSimple CMS gebruikt met de My SMTP Contact Plugin in versie 1.1.1–1.1.1.
Upgrade de My SMTP Contact Plugin naar een beveiligde versie zodra deze beschikbaar is, of implementeer CSRF-bescherming.
Er zijn momenteel geen indicaties van actieve exploitatie, maar de kwetsbaarheid verdient aandacht.
Raadpleeg de GetSimple CMS website of de plugin-ontwikkelaar voor het officiële advies.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.