Platform
wordpress
Component
frontis-blocks
Opgelost in
1.1.7
CVE-2026-0807 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in de Frontis Blocks plugin voor WordPress. Deze kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om webverzoeken naar willekeurige locaties te sturen, waardoor potentieel gevoelige informatie kan worden blootgesteld of interne systemen kunnen worden benaderd. De kwetsbaarheid treedt op in versies van Frontis Blocks van 0.0.0 tot en met 1.1.6. Een patch is beschikbaar in versie 1.1.7.
De SSRF-kwetsbaarheid in Frontis Blocks maakt het mogelijk voor een aanvaller om webverzoeken uit te voeren vanuit de WordPress-applicatie, alsof ze afkomstig zijn van de server zelf. Dit kan leiden tot verschillende aanvallen, waaronder het benaderen van interne bronnen die normaal gesproken niet toegankelijk zijn vanaf het internet, het uitvoeren van port scanning op interne systemen en het ophalen van gevoelige informatie van interne API's of databases. Een succesvolle exploitatie kan leiden tot data-exfiltratie en mogelijk tot verdere compromittering van de WordPress-omgeving. De impact is verhoogd door het feit dat de kwetsbaarheid niet vereist dat de aanvaller geauthenticeerd is.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar via de NVD. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de SSRF-natuur ervan maakt het een aantrekkelijk doelwit voor automatische scanners en exploit-tools. De publicatie datum van 2026-01-24 geeft aan dat de kwetsbaarheid relatief recent is ontdekt en gepubliceerd.
WordPress websites using the Frontis Blocks plugin, particularly those with limited network segmentation or exposed internal services, are at risk. Shared hosting environments where users have limited control over plugin updates are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'template_proxy' /var/www/html/wp-content/plugins/frontis-blocks/• generic web:
curl -I https://your-wordpress-site.com/template-proxy/ | grep -i server• wordpress / composer / npm:
wp plugin list --status=active | grep frontis-blocksdisclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-0807 is het upgraden van de Frontis Blocks plugin naar versie 1.1.7 of hoger. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround het implementeren van een Web Application Firewall (WAF) zijn die verzoeken naar de '/template-proxy/' en '/proxy-image/' endpoints blokkeert. Controleer ook de WordPress-configuratie op onnodige privileges of toegang tot interne bronnen. Het monitoren van de toegang logs op verdachte verzoeken naar ongebruikelijke domeinen kan helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, controleer de WordPress-logs op eventuele foutmeldingen of onverwacht gedrag.
Update naar versie 1.1.7, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-0807 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in de Frontis Blocks plugin voor WordPress, waardoor aanvallers webverzoeken vanuit de server kunnen uitvoeren.
Ja, als u Frontis Blocks gebruikt in versie 0.0.0 tot en met 1.1.6, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade de Frontis Blocks plugin naar versie 1.1.7 of hoger. Als dit niet mogelijk is, implementeer dan een WAF om verzoeken naar de kwetsbare endpoints te blokkeren.
Er zijn momenteel geen bekende actieve campagnes, maar de SSRF-natuur maakt het een aantrekkelijk doelwit.
Raadpleeg de officiële Frontis Blocks website of de WordPress plugin directory voor de meest recente informatie en updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.