HIGHCVE-2026-0807CVSS 7.2

Frontis Blocks <= 1.1.6 - Solicitação de Forja de Servidor (Server-Side Request Forgery) Não Autenticada via Parâmetro 'url'

Plataforma

wordpress

Componente

frontis-blocks

Corrigido em

1.1.7

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no plugin Frontis Blocks para WordPress, afetando versões de 0.0.0 até 1.1.6. Essa falha permite que atacantes não autenticados realizem requisições web arbitrárias, potencialmente acessando recursos internos ou externos através do servidor WordPress. A vulnerabilidade é explorável via os endpoints '/template-proxy/' e '/proxy-image/'. A versão corrigida, 1.1.7, já está disponível.

WordPress

Detecte esta CVE no seu projeto

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante acesse recursos internos que normalmente não seriam acessíveis externamente. Isso pode incluir informações sensíveis armazenadas no servidor, como arquivos de configuração, dados de banco de dados ou outros serviços internos. Além disso, um atacante pode usar o servidor WordPress como um proxy para escanear a rede interna em busca de outros sistemas vulneráveis ou para realizar ataques a outros serviços. O impacto potencial é significativo, pois a vulnerabilidade não requer autenticação, tornando-a acessível a qualquer atacante com acesso à internet.

Contexto de Exploração

A vulnerabilidade foi divulgada em 2026-01-24. Atualmente, não há relatos de exploração ativa em campanhas direcionadas, mas a ausência de autenticação necessária para a exploração a torna um alvo atraente para atacantes automatizados. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) até o momento.

Quem Está em Riscotraduzindo…

WordPress websites using the Frontis Blocks plugin, particularly those with limited network segmentation or exposed internal services, are at risk. Shared hosting environments where users have limited control over plugin updates are also particularly vulnerable.

Passos de Detecçãotraduzindo…

• wordpress / composer / npm:

grep -r 'template_proxy' /var/www/html/wp-content/plugins/frontis-blocks/

• generic web:

curl -I https://your-wordpress-site.com/template-proxy/ | grep -i server

• wordpress / composer / npm:

wp plugin list --status=active | grep frontis-blocks

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.03% (percentil 9%)

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N7.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentefrontis-blocks
Fornecedorwordfence
Faixa afetadaCorrigido em
0 – 1.1.61.1.7

Informações do pacote

Instalações ativas
800Nicho
Avaliação do plugin
5.0
Requer WordPress
6.0+
Compatível até
7.0
Requer PHP
7.4+

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é atualizar o plugin Frontis Blocks para a versão 1.1.7 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso aos endpoints '/template-proxy/' e '/proxy-image/' através de um firewall de aplicação web (WAF) ou regras de proxy. Configure o WAF para bloquear requisições que contenham URLs maliciosas ou que apontem para recursos internos não autorizados. Monitore os logs do servidor WordPress em busca de atividades suspeitas relacionadas aos endpoints vulneráveis.

Como corrigir

Atualize para a versão 1.1.7, ou uma versão corrigida mais recente

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-0807 — SSRF em Frontis Blocks?

CVE-2026-0807 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no plugin Frontis Blocks para WordPress, permitindo que atacantes façam requisições web arbitrárias.

Estou afetado pelo CVE-2026-0807 em Frontis Blocks?

Sim, se você estiver utilizando o plugin Frontis Blocks em versões de 0.0.0 até 1.1.6, você está afetado por esta vulnerabilidade.

Como corrigir CVE-2026-0807 em Frontis Blocks?

A correção é atualizar o plugin Frontis Blocks para a versão 1.1.7 ou superior. Se a atualização não for possível, aplique medidas de mitigação como WAF.

CVE-2026-0807 está sendo ativamente explorado?

Atualmente, não há relatos de exploração ativa em campanhas direcionadas, mas a vulnerabilidade é acessível sem autenticação.

Onde posso encontrar o advisory oficial do Frontis Blocks para CVE-2026-0807?

Verifique o site oficial do Frontis Blocks ou o repositório do plugin no WordPress.org para obter o advisory oficial.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.