Platform
wordpress
Component
webmention
Opgelost in
5.6.3
CVE-2026-0688 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in de 'Tools::read' functie van de Webmention plugin voor WordPress. Deze kwetsbaarheid stelt geauthenticeerde aanvallers met Subscriber-rechten of hoger in staat om webverzoeken te versturen naar willekeurige locaties, afkomstig van de webapplicatie. Dit kan gebruikt worden om informatie van interne services te bevragen en te wijzigen. De kwetsbaarheid treft alle versies tot en met 5.6.2. Een fix is beschikbaar in versie 5.7.0.
De Webmention plugin voor WordPress is kwetsbaar voor Server-Side Request Forgery (SSRF) in alle versies tot en met 5.6.2 via de functie 'Tools::read'. Deze kwetsbaarheid stelt geauthenticeerde aanvallers, met Subscriber-level toegang of hoger, in staat om webverzoeken naar willekeurige locaties te sturen vanaf de webapplicatie. Dit kan worden gebruikt om informatie van interne services op te vragen en te wijzigen, wat de beveiliging van de WordPress-installatie kan compromitteren. De CVSS score is 6.4, wat een matig risico aangeeft. Een update naar versie 5.7.0 is cruciaal om deze kwetsbaarheid te mitigeren.
Een aanvaller met Subscriber- of hogere toegang op een WordPress-site die de kwetsbare Webmention plugin gebruikt, kan deze kwetsbaarheid exploiteren. De aanvaller kan speciaal ontworpen webverzoeken via de plugin sturen, waardoor de WordPress-server verzoeken naar andere servers namens de aanvaller kan sturen. Dit kan toegang tot interne resources, het lezen van vertrouwelijke gegevens of zelfs het uitvoeren van commando's op andere systemen mogelijk maken. Authenticatie is vereist, maar het relatief lage toegangslevel van 'Subscriber' vergroot de aanvalsoppervlakte.
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De meest effectieve mitigatie is om de Webmention plugin onmiddellijk te updaten naar versie 5.7.0 of hoger. Deze versie bevat een fix voor de SSRF-kwetsbaarheid. Als een onmiddellijke update niet mogelijk is, overweeg dan om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de netwerktoegang vanaf de WordPress-server en het monitoren van het netwerkverkeer op verdachte activiteiten. Bekijk bovendien de configuratie van de plugin om de toegestane Webmention bronnen te beperken, indien mogelijk. Het niet updaten laat uw website kwetsbaar voor aanvallen.
Update naar versie 5.7.0, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SSRF (Server-Side Request Forgery) is een kwetsbaarheid die een aanvaller in staat stelt een server te manipuleren om verzoeken naar resources te sturen waar de aanvaller zelf niet direct toegang toe zou hebben.
Als u een versie van Webmention gebruikt die ouder is dan 5.7.0, is uw site kwetsbaar. Controleer de pluginversie in uw WordPress admin dashboard.
Implementeer aanvullende beveiligingsmaatregelen, zoals het beperken van de netwerktoegang en het monitoren van het verkeer. Overweeg om de toegestane Webmention bronnen te beperken.
Er zijn kwetsbaarheidsscanners die SSRF kunnen detecteren. U kunt ook handmatige tests uitvoeren, hoewel dit technische expertise vereist.
Het updaten naar versie 5.7.0 of hoger corrigeert de bekende SSRF-kwetsbaarheid. Het is echter altijd aan te raden om alle plugins en de WordPress-core up-to-date te houden om uzelf te beschermen tegen andere potentiële kwetsbaarheden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.