CRITICALCVE-2026-39617CVSS 9.6

WordPress Bluestreet theme <= 1.7.3 - Cross Site Request Forgery (CSRF) naar Willekeurige Plugin Installatie kwetsbaarheid

Platform

wordpress

Component

bluestreet

Opgelost in

1.7.4

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-39617 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de Bluestreet WordPress plugin. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren namens een ingelogde gebruiker, wat kan leiden tot datawijzigingen of ongeautoriseerde toegang. De kwetsbaarheid treft versies van Bluestreet van 0.0.0 tot en met 1.7.3. Een upgrade naar een beveiligde versie is vereist om dit risico te mitigeren.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

Een succesvolle CSRF-aanval kan ernstige gevolgen hebben. Een aanvaller kan bijvoorbeeld de gebruikersinstellingen wijzigen, content verwijderen of toevoegen, of zelfs de beheerdersrechten overnemen, afhankelijk van de functionaliteit die door de Bluestreet plugin wordt aangeboden. De impact is verhoogd omdat de kwetsbaarheid een CRITICAL score heeft, wat aangeeft dat de exploitatie relatief eenvoudig is en de potentiële schade aanzienlijk. Dit soort CSRF-aanvallen vereisen geen authenticatie van de aanvaller, waardoor ze gemakkelijk te lanceren zijn. De blast radius is afhankelijk van de privileges van de gebruiker die wordt misbruikt.

Uitbuitingscontext

Op dit moment is er geen publieke exploitatie van CVE-2026-39617 bekend. De kwetsbaarheid is openbaar gemaakt op 2026-04-08. Het is aannemelijk dat er in de toekomst proof-of-concept exploits beschikbaar komen, gezien de relatieve eenvoud van CSRF-aanvallen. De CISA KEV status is momenteel onbekend. Het is belangrijk om de plugin regelmatig te monitoren op verdachte activiteit.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.02% (5% percentiel)

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.6CRITICALAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentbluestreet
Leverancierwordfence
Getroffen bereikOpgelost in
0 – 1.7.31.7.4

Pakketinformatie

Plugin-beoordeling
5.0

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 46 dagen na openbaarmaking

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-39617 is het upgraden van de Bluestreet WordPress plugin naar een beveiligde versie zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kan het implementeren van Content Security Policy (CSP) helpen om de impact van CSRF-aanvallen te verminderen. Daarnaast kan het gebruik van een Web Application Firewall (WAF) met CSRF-bescherming helpen om kwaadaardige verzoeken te blokkeren. Zorg ervoor dat alle formulieren in de Bluestreet plugin voorzien zijn van CSRF-tokens om ongeautoriseerde verzoeken te voorkomen. Na de upgrade, controleer de plugin instellingen om er zeker van te zijn dat er geen onnodige functionaliteit is ingeschakeld die misbruikt kan worden.

Hoe te verhelpen

Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te vinden.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-39617 — CSRF in Bluestreet?

CVE-2026-39617 is a critical Cross-Site Request Forgery (CSRF) vulnerability affecting Bluestreet versions 0.0.0 through 1.7.3. It allows attackers to trick authenticated users into performing unintended actions.

Am I affected by CVE-2026-39617 in Bluestreet?

If you are using Bluestreet version 0.0.0 through 1.7.3, you are potentially affected by this vulnerability. Immediately assess your environment and apply the recommended mitigations.

How do I fix CVE-2026-39617 in Bluestreet?

The recommended fix is to upgrade to a patched version of Bluestreet as soon as it becomes available. Until then, implement workarounds like WAF rules and anti-CSRF tokens.

Is CVE-2026-39617 being actively exploited?

Currently, there are no confirmed reports of active exploitation. However, CSRF vulnerabilities are frequently targeted, so vigilance is advised.

Where can I find the official Bluestreet advisory for CVE-2026-39617?

Refer to the Bluestreet project's official website or security advisory page for updates and announcements regarding this vulnerability. Check their GitHub repository for updates.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.