Plataforma
php
Componente
my-smtp-contact-plugin
Corrigido em
1.1.2
A vulnerabilidade CVE-2021-47830 é uma falha de Cross-Site Request Forgery (CSRF) identificada no plugin My SMTP Contact Plugin para GetSimple CMS. Um atacante pode explorar essa falha para modificar as configurações de SMTP do plugin, potencialmente comprometendo o envio de e-mails e outras funcionalidades relacionadas. A vulnerabilidade afeta as versões 1.1.1 e 1.1.1 do plugin. A correção está disponível em versões futuras do plugin.
A exploração bem-sucedida desta vulnerabilidade CSRF permite que um atacante execute ações em nome de um administrador autenticado do GetSimple CMS. Isso significa que, se um administrador visitar uma página web maliciosa controlada pelo atacante, as configurações do plugin My SMTP Contact Plugin podem ser alteradas sem o conhecimento ou consentimento do administrador. Embora a vulnerabilidade não permita a execução direta de código no servidor, a modificação das configurações de SMTP pode ter um impacto significativo, como redirecionar o tráfego de e-mail para um servidor controlado pelo atacante, permitindo a interceptação de informações confidenciais ou o envio de spam em nome do administrador. A gravidade reside na capacidade de manipular o sistema de envio de e-mails, o que pode ser usado para phishing ou outras atividades maliciosas.
A vulnerabilidade CVE-2021-47830 foi divulgada em 2026-01-21. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas. A probabilidade de exploração é considerada baixa devido à falta de informações adicionais e à ausência de PoCs amplamente divulgados. A vulnerabilidade foi adicionada ao NVD (National Vulnerability Database) em 2026-01-21.
Administrators of GetSimple CMS sites using the My SMTP Contact Plugin versions 1.1.1–1.1.1 are at risk. Sites with shared hosting environments or those that haven't implemented robust security practices are particularly vulnerable.
• wordpress / composer / npm:
grep -r 'smtp_host = ' /var/www/html/plugins/my-smtp-contact-plugin/• generic web:
curl -I https://example.com/plugins/my-smtp-contact-plugin/admin.php | grep -i 'csrf token'disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
A mitigação primária para a vulnerabilidade CVE-2021-47830 é a atualização para uma versão corrigida do plugin My SMTP Contact Plugin. Como a versão corrigida não está especificada, uma medida temporária é implementar medidas de segurança adicionais, como a validação rigorosa de todas as entradas de formulário e a utilização de tokens CSRF em todas as requisições que modificam as configurações do plugin. Considere a implementação de um Web Application Firewall (WAF) para detectar e bloquear requisições maliciosas que tentam explorar a vulnerabilidade. Monitore os logs do servidor em busca de atividades suspeitas, como tentativas de modificação de configurações SMTP de fontes desconhecidas.
Atualize o plugin My SMTP Contact para a última versão disponível para mitigar a vulnerabilidade de CSRF. Verifique se as configurações do plugin estão protegidas contra modificações não autorizadas. Implemente medidas de segurança adicionais, como a validação de entradas e a proteção contra ataques CSRF em geral.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2021-47830 é uma vulnerabilidade CSRF no plugin My SMTP Contact Plugin para GetSimple CMS, permitindo a alteração de configurações SMTP por atacantes.
Sim, se você usa o plugin My SMTP Contact Plugin nas versões 1.1.1 e 1.1.1, você está potencialmente afetado.
Atualize para a versão corrigida do plugin. Enquanto aguarda, implemente validação de entrada e tokens CSRF.
Atualmente, não há informações sobre exploração ativa, mas a vulnerabilidade permanece um risco.
Verifique o site oficial do GetSimple CMS ou o repositório do plugin para obter informações e atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.