Platform
wordpress
Component
ameliabooking
Opgelost in
2.1.4
CVE-2026-5465 describes a Privilege Escalation vulnerability discovered in the Booking for Appointments and Events Calendar – Amelia plugin for WordPress. This flaw allows authenticated attackers with Provider (Employee) access or higher to escalate their privileges and take control of other WordPress user accounts. The vulnerability affects versions 0.0.0 through 2.1.3, and a fix is available in version 2.2.
CVE-2026-5465 in de Amelia WordPress plugin vormt een aanzienlijk beveiligingsrisico. Een geauthenticeerde aanvaller, die optreedt als een Leverancier (Medewerker), kan het veld externalId in zijn profiel manipuleren om het wachtwoord van elke WordPress gebruiker te wijzigen, inclusief beheerders. Dit komt door een gebrek aan validatie van dit veld voordat het wordt gebruikt in de wpsetpassword() en wpupdateuser() functies. De externalId komt direct overeen met de WordPress gebruikers-ID, waardoor een aanvaller de volledige controle over de website kan overnemen. De ernst van de kwetsbaarheid (CVSS 8.8) duidt op een hoog risico op uitbuiting, vooral in omgevingen waar Leveranciers toegang hebben tot het bewerken van hun profielen. Het onvoldoende valideren van externalId maakt een eenvoudige en potentieel verwoestende privilege-escalatie mogelijk.
Een aanvaller heeft geauthenticeerde toegang nodig tot een Leverancier (Medewerker) account binnen de Amelia plugin. Zodra geauthenticeerd, kan hij zijn profiel wijzigen en de waarde van het veld externalId wijzigen zodat deze overeenkomt met de ID van een doelgebruiker, zoals een beheerder. Nadat de profielwijzigingen zijn opgeslagen, voert de plugin, als gevolg van de kwetsbaarheid, de functies wpsetpassword() en wpupdateuser() uit met behulp van de gewijzigde ID, waardoor de aanvaller het wachtwoord van de doelgebruiker kan wijzigen. Exploitatie is relatief eenvoudig en vereist geen geavanceerde technische vaardigheden, waardoor het risico op geautomatiseerde aanvallen toeneemt.
Exploit Status
EPSS
0.06% (17% percentiel)
CISA SSVC
CVSS-vector
De onmiddellijke oplossing is om de Amelia plugin te updaten naar versie 2.2 of hoger. Deze versie bevat een fix die het veld externalId correct valideert voordat er wijzigingen worden aangebracht in de WordPress gebruikersaccounts. Controleer bovendien de permissies van Leveranciers binnen de plugin om hun toegang tot profielbewerkingsfuncties te beperken indien dit niet strikt noodzakelijk is. Het implementeren van een robuust wachtwoordbeleid en het inschakelen van tweefactorauthenticatie (2FA) op beheerdersaccounts kan een extra beveiligingslaag bieden. Het monitoren van de website logs op verdachte activiteiten met betrekking tot wachtwoordwijzigingen of gebruikerswijzigingen wordt ook aanbevolen.
Update naar versie 2.2, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een veld binnen de Amelia plugin dat direct overeenkomt met de WordPress gebruikers-ID. Het wordt gebruikt om externe leveranciers te identificeren.
Een aanvaller kan het wachtwoord van een beheerder wijzigen en zo de volledige controle over de website overnemen.
Beperk de toegang van Leveranciers tot het bewerken van hun profielen en overweeg om tweefactorauthenticatie te implementeren.
Controleer de website logs op ongebruikelijke wachtwoordwijzigingen of gebruikerswijzigingen.
Raadpleeg de CVE-2026-5465 vermelding in de NIST kwetsbaarheidsdatabase of de Amelia plugin documentatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.