HIGHCVE-2026-6177CVSS 7.2

CVE-2026-6177: XSS in Custom Twitter Feeds WordPress Plugin

Platform

wordpress

Component

custom-twitter-feeds

Opgelost in

2.5.5

De Custom Twitter Feeds plugin voor WordPress is kwetsbaar voor een Stored Cross-Site Scripting (XSS) kwetsbaarheid in versies tot en met 2.5.4. Deze kwetsbaarheid is te wijten aan onvoldoende output escaping in de CTFDisplayElements::getposttext() functie bij het weergeven van gecachte tweet tekst. Een succesvolle exploitatie kan leiden tot de uitvoering van kwaadaardige scripts in de browser van een bezoeker. De kwetsbaarheid is gepubliceerd op 2026-05-12 en is verholpen in versie 2.5.5.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Impact en Aanvalsscenarios

Een aanvaller kan deze XSS kwetsbaarheid misbruiken om kwaadaardige JavaScript code uit te voeren in de context van de WordPress website. Dit kan leiden tot verschillende schadelijke acties, zoals het stelen van cookies en sessiegegevens, het omleiden van gebruikers naar phishing websites, of het wijzigen van de inhoud van de website. De ctfgetmore_posts AJAX actie is toegankelijk voor ongeauthenticeerde gebruikers, wat het misbruik van deze kwetsbaarheid vergemakkelijkt. De gecachte tweet data wordt direct weergegeven via nl2br() zonder HTML escaping, waardoor de XSS mogelijk wordt gemaakt. Een aanvaller kan kwaadaardige content in de gecachte tweet data krijgen door bijvoorbeeld een tweet te plaatsen die door de site wordt gecached, of door andere kwetsbaarheden in de plugin te misbruiken.

Uitbuitingscontext

Er zijn momenteel geen publieke Proof-of-Concept (POC) exploits bekend voor deze kwetsbaarheid. De kwetsbaarheid is recentelijk gepubliceerd en de exploitatiekans is momenteel laag, maar kan toenemen naarmate meer onderzoek wordt gedaan. De NVD en CISA hebben nog geen specifieke advisories uitgebracht voor deze CVE. Het is belangrijk om de plugin zo snel mogelijk te patchen om het risico te minimaliseren.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten2 dreigingsrapporten

EPSS

0.16% (37% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N7.2HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentcustom-twitter-feeds
Leverancierwordfence
Maximumversie2.5.4
Opgelost in2.5.5

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van de Custom Twitter Feeds plugin naar versie 2.5.5 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround het implementeren van een Web Application Firewall (WAF) zijn die XSS aanvallen detecteert en blokkeert. Configureer de WAF om verzoeken naar de ctfgetmore_posts actie te inspecteren op kwaadaardige scripts. Het is ook aan te raden om de WordPress website te beveiligen met een security plugin die XSS aanvallen detecteert en voorkomt. Na de upgrade, controleer de website op tekenen van inbreuk door de WordPress logs te analyseren op verdachte activiteiten.

Hoe te verhelpen

Update naar versie 2.5.5, of een nieuwere gepatchte versie

Veelgestelde vragen

Wat is CVE-2026-6177 — XSS in Custom Twitter Feeds?

CVE-2026-6177 is een Stored Cross-Site Scripting (XSS) kwetsbaarheid in de Custom Twitter Feeds WordPress plugin, waardoor een aanvaller kwaadaardige scripts kan uitvoeren.

Am I affected by CVE-2026-6177 in Custom Twitter Feeds?

Ja, als u de Custom Twitter Feeds plugin gebruikt in versie 2.5.4 of lager, bent u kwetsbaar voor deze XSS kwetsbaarheid.

How do I fix CVE-2026-6177 in Custom Twitter Feeds?

Upgrade de Custom Twitter Feeds plugin naar versie 2.5.5 of hoger om deze kwetsbaarheid te verhelpen.

Is CVE-2026-6177 being actively exploited?

Op dit moment zijn er geen publieke exploits bekend, maar het risico kan toenemen naarmate meer onderzoek wordt gedaan.

Where can I find the official Custom Twitter Feeds advisory for CVE-2026-6177?

Raadpleeg de WordPress plugin directory of de website van de plugin ontwikkelaar voor de officiële advisories.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

WordPress

Detecteer deze CVE in je project

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Scan nu uw WordPress project — geen account

Upload elk manifest (composer.lock, package-lock.json, WordPress-pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mailmeldingen, meerdere projecten en white-label rapporten.

Manual scanSlack/email alertsContinue monitoringWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...