Platform
wordpress
Component
pagelayer
Opgelost in
2.0.8
CVE-2026-2442 beschrijft een CRLF injection kwetsbaarheid in de Pagelayer plugin voor WordPress. Deze kwetsbaarheid, van het type CRLF injection, maakt het mogelijk voor een aanvaller om willekeurige e-mail headers te injecteren. De kwetsbaarheid treft alle versies tot en met 2.0.7. De fix is beschikbaar in versie 2.0.8.
CVE-2026-2442 treft de Page Builder: Pagelayer plugin voor WordPress, waardoor niet-geauthenticeerde aanvallers willekeurige e-mail headers kunnen injecteren. Dit komt door een falen bij het correct neutraliseren van CRLF (Carriage Return Line Feed) sequenties in de contactformulier handler. De plugin voert placeholder substitutie uit op formulier velden die door de aanvaller worden gecontroleerd en geeft vervolgens de resulterende waarden door aan e-mail headers zonder de CR/LF karakters te verwijderen. Een aanvaller kan deze kwetsbaarheid uitbuiten om de ontvanger, onderwerp of zelfs extra headers toe te voegen aan de e-mail die via het contactformulier wordt verzonden, waardoor mogelijk spamming of manipulatie van de e-mail bezorging mogelijk wordt. De ernst van de kwetsbaarheid wordt beoordeeld als 5.3 volgens CVSS, wat een matig risico aangeeft.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig contactformulier in te dienen met CRLF karakters in de invoervelden. Deze karakters worden geïnjecteerd in de e-mail headers, waardoor de aanvaller het gedrag van de e-mail kan controleren. Bijvoorbeeld, een aanvaller kan de e-mail ontvanger wijzigen, valse headers toevoegen of zelfs kwaadaardige code in de e-mail body injecteren. Het ontbreken van authenticatie die vereist is om het contactformulier in te dienen, maakt deze kwetsbaarheid bijzonder zorgwekkend, aangezien iedereen deze kan uitbuiten.
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om de Page Builder: Pagelayer plugin te updaten naar versie 2.0.8 of hoger. Deze versie bevat een fix die CRLF sequenties correct neutraliseert in formulier velden voordat ze in e-mail headers worden gebruikt. Het wordt ten zeerste aanbevolen dat alle gebruikers van de plugin deze update zo snel mogelijk toepassen om het risico op uitbuiting te verminderen. Controleer bovendien de server logs op verdachte activiteiten met betrekking tot het contactformulier. Als uitbuiting wordt vermoed, wijzig dan de wachtwoorden van gebruikersaccounts en voer een uitgebreide beveiligingsscan van de website uit.
Update naar versie 2.0.8, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CRLF (Carriage Return Line Feed) sequentie is een combinatie van twee karakters: een carriage return (\r) en een line feed (\n). Het wordt gebruikt om het einde van een tekstregel in veel besturingssystemen en communicatieprotocollen aan te geven.
Als CRLF sequenties niet correct worden geneutraliseerd, kunnen ze worden gebruikt om kwaadaardige code te injecteren of het gedrag van systemen te manipuleren. In dit geval maken ze e-mail header injectie mogelijk.
Als u de plugin niet onmiddellijk kunt updaten, overweeg dan om het contactformulier tijdelijk uit te schakelen of aanvullende beveiligingsmaatregelen te implementeren, zoals invoervalidatie aan de serverzijde.
Controleer de server logs op verdachte activiteiten met betrekking tot het contactformulier. Zoek naar e-mails die naar onbekende ontvangers zijn verzonden of ongebruikelijke onderwerpregels hebben.
Er zijn WordPress kwetsbaarheidsscanners die deze kwetsbaarheid kunnen detecteren. U kunt ook handmatige tests uitvoeren door contactformulieren in te dienen met CRLF karakters in de invoervelden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.