Platform
wordpress
Component
everest-forms-pro
Opgelost in
1.9.13
CVE-2026-3300 is a critical Remote Code Execution (RCE) vulnerability affecting the Everest Forms Pro plugin for WordPress. This flaw allows unauthenticated attackers to inject and execute arbitrary PHP code on the server. The vulnerability affects versions up to and including 1.9.12, and it has been fixed in version 1.9.13.
CVE-2026-3300 in de Everest Forms Pro plugin voor WordPress vormt een kritisch Remote Code Execution (RCE) risico. Het beïnvloedt alle versies tot en met 1.9.12, waardoor een aanvaller, zelfs zonder authenticatie, kwaadaardige PHP-code kan injecteren. Deze kwetsbaarheid bevindt zich in de processfilter() functie van de Calculation Addon, die gebruikersinvoer van formuliervelden concateneert in een PHP-code string zonder deze correct te escapen voordat deze aan eval() wordt doorgegeven. Hoewel sanitizetext_field() op de invoer wordt toegepast, worden enkele aanhalingstekens of andere PHP-contextkarakters niet correct geëscaleerd. Een aanvaller kan dit misbruiken om willekeurige code op de server uit te voeren, waardoor mogelijk de gehele WordPress-website wordt gecompromitteerd, inclusief de database en andere bestanden. De CVSS-score is 9.8, wat een ernstige impact en een hoge waarschijnlijkheid van exploitatie aangeeft.
Het exploiteren van deze kwetsbaarheid vereist dat een aanvaller in staat is om gegevens in te dienen via een formulier dat wordt beheerd door Everest Forms Pro en dat de Calculation Addon gebruikt. Aangezien authenticatie niet vereist is, kan een aanvaller eenvoudig een testformulier maken of een bestaand formulier gebruiken. De aanvaller zal kwaadaardige PHP-code in een van de formuliervelden injecteren. Deze code wordt geconcateneerd met andere invoer en geëvalueerd met behulp van de eval() functie, waardoor de aanvaller willekeurige code op de server kan uitvoeren. De eenvoud van de exploitatie, in combinatie met de hoge ernst van de kwetsbaarheid, maakt het een aantrekkelijk doelwit voor aanvallers.
Exploit Status
EPSS
0.29% (52% percentiel)
CISA SSVC
CVSS-vector
De onmiddellijke oplossing om het risico van CVE-2026-3300 te beperken, is het updaten van de Everest Forms Pro plugin naar versie 1.9.13 of hoger. Deze versie bevat een fix die de PHP-code-injectie kwetsbaarheid aanpakt. Als een onmiddellijke update niet mogelijk is, wordt aanbevolen om de Calculation Addon tijdelijk uit te schakelen totdat de update kan worden toegepast. Controleer bovendien de serverlogboeken op verdachte activiteiten die een eerdere exploitatie kunnen aangeven. Het implementeren van firewallregels om kwaadaardig verkeer te blokkeren en het regelmatig maken van back-ups van de website zijn aanvullende preventieve maatregelen die kunnen helpen om de impact van een potentiële aanval te verminderen. Het monitoren van de integriteit van de websitebestanden is ook cruciaal om ongeautoriseerde wijzigingen te detecteren.
Update naar versie 1.9.13, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
RCE betekent dat een aanvaller code op een externe server kan uitvoeren, waardoor hij de controle over het systeem krijgt.
Een CVSS-score van 9.8 duidt op een kritieke kwetsbaarheid met een hoge impact en een hoge waarschijnlijkheid van exploitatie.
Ja, het uitschakelen van de Calculation Addon is een haalbare tijdelijke oplossing totdat u de plugin kunt bijwerken.
Als u vermoedt dat uw site is gecompromitteerd, wijzig dan onmiddellijk alle wachtwoorden, controleer de bestanden op ongeautoriseerde wijzigingen en overweeg een schone back-up te herstellen.
U kunt de nieuwste versie van de Everest Forms Pro plugin vinden in de WordPress plugin repository of op de website van de ontwikkelaar.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.