Plataforma
wordpress
Componente
frontis-blocks
Corrigido em
1.1.6
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no plugin Frontis Blocks para WordPress. Essa falha permite que um atacante realize requisições não autorizadas através do servidor, potencialmente expondo informações sensíveis ou acessando recursos internos. As versões afetadas são da 0.0.0 até a 1.1.5. A correção foi lançada na versão 1.1.6.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante realize requisições a recursos internos que normalmente não seriam acessíveis externamente. Isso pode incluir a leitura de arquivos de configuração, a interação com outros serviços internos ou até mesmo a execução de comandos no servidor, dependendo da configuração. Em cenários mais graves, um atacante poderia obter acesso a dados confidenciais, como credenciais de banco de dados ou informações de usuários. A ausência de validação adequada nas requisições HTTP permite que um atacante manipule o destino da requisição, abrindo portas para exploração.
A vulnerabilidade foi divulgada em 2026-01-22. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. Não foram identificados Proof of Concepts (PoCs) públicos, mas a natureza da SSRF torna a exploração relativamente simples para atacantes com conhecimento técnico.
WordPress websites utilizing the Frontis Blocks plugin, particularly those with internal services accessible through the web server, are at risk. Shared hosting environments where plugin updates are managed centrally are also vulnerable if they have not yet applied the patch.
• wordpress / composer / npm:
grep -r 'wp_remote_get' /var/www/html/wp-content/plugins/frontis-blocks/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/frontis-blocks/ | grep Serverdisclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 1.1.6 do plugin Frontis Blocks. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar regras de firewall (WAF) ou proxy para bloquear requisições suspeitas originadas do plugin. Além disso, revise as configurações do servidor web para garantir que o acesso a recursos internos seja restrito. Após a atualização, confirme a correção verificando os logs do servidor para garantir que não há requisições não autorizadas sendo realizadas.
Atualize para a versão 1.1.6 ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Server-Side Request Forgery (SSRF) no plugin Frontis Blocks para WordPress, permitindo que atacantes realizem requisições não autorizadas através do servidor.
Sim, se você estiver utilizando o plugin Frontis Blocks nas versões de 0.0.0 até 1.1.5, você está afetado por esta vulnerabilidade.
Atualize o plugin Frontis Blocks para a versão 1.1.6. Se a atualização não for possível, implemente regras de firewall para mitigar o risco.
Não há informações disponíveis sobre exploração ativa no momento da publicação, mas a natureza da SSRF torna a exploração possível.
Consulte o site oficial do Frontis Blocks ou o repositório do plugin no WordPress.org para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.