Plataforma
wordpress
Componente
pagelayer
Corrigido em
2.0.8
A vulnerabilidade CVE-2026-2442 refere-se a uma falha de segurança do tipo CRLF Injection no plugin Page Builder: Pagelayer – Drag and Drop website builder para WordPress. Essa vulnerabilidade permite que atacantes injetem cabeçalhos de e-mail arbitrários, explorando a falta de tratamento adequado de caracteres CR/LF em campos de formulário. Afeta versões do plugin Pagelayer até a versão 2.0.7. A correção para esta vulnerabilidade foi lançada na versão 2.0.8.
A vulnerabilidade CVE-2026-2442 afeta o plugin Page Builder: Pagelayer para WordPress, permitindo que atacantes não autenticados injetem cabeçalhos de e-mail arbitrários. Isso ocorre devido a uma falha na neutralização de sequências CRLF (Carriage Return Line Feed) no manipulador do formulário de contato. O plugin realiza a substituição de espaços reservados em campos do formulário controlados pelo atacante e, em seguida, passa os valores resultantes para os cabeçalhos de e-mail sem remover os caracteres CR/LF. Um atacante pode explorar esta vulnerabilidade para modificar o destinatário, assunto ou até mesmo adicionar cabeçalhos adicionais ao e-mail enviado através do formulário de contato, potencialmente permitindo o envio de spam ou a manipulação da entrega de e-mails. A severidade da vulnerabilidade é classificada como 5.3 de acordo com o CVSS, indicando um risco moderado.
Um atacante pode explorar esta vulnerabilidade enviando um formulário de contato malicioso com caracteres CRLF nos campos de entrada. Esses caracteres seriam injetados nos cabeçalhos de e-mail, permitindo que o atacante controlasse o comportamento do e-mail. Por exemplo, um atacante pode alterar o destinatário do e-mail, adicionar cabeçalhos falsos ou até mesmo injetar código malicioso no corpo do e-mail. A falta de autenticação necessária para enviar o formulário de contato torna esta vulnerabilidade particularmente preocupante, pois qualquer pessoa pode explorá-la.
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o plugin Page Builder: Pagelayer para a versão 2.0.8 ou superior. Esta versão inclui uma correção que neutraliza corretamente as sequências CRLF nos campos do formulário antes que sejam usados nos cabeçalhos de e-mail. Recomenda-se fortemente que todos os usuários do plugin apliquem esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, revise os logs do servidor em busca de qualquer atividade suspeita relacionada ao formulário de contato. Se for suspeita de exploração, altere as senhas das contas de usuário e realize uma verificação de segurança abrangente do site.
Atualize para a versão 2.0.8 ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma sequência CRLF (Carriage Return Line Feed) é uma combinação de dois caracteres: um retorno de carro (\r) e um salto de linha (\n). É usado para indicar o fim de uma linha de texto em muitos sistemas operacionais e protocolos de comunicação.
Se as sequências CRLF não forem neutralizadas corretamente, elas podem ser usadas para injetar código malicioso ou manipular o comportamento dos sistemas. Neste caso, elas permitem a injeção de cabeçalhos de e-mail.
Se você não puder atualizar o plugin imediatamente, considere desativar temporariamente o formulário de contato ou implementar medidas de segurança adicionais, como a validação de entrada no lado do servidor.
Revise os logs do servidor em busca de atividade suspeita relacionada ao formulário de contato. Procure e-mails enviados para destinatários desconhecidos ou com assuntos incomuns.
Existem scanners de vulnerabilidade do WordPress que podem detectar esta vulnerabilidade. Você também pode realizar testes manuais enviando formulários de contato com caracteres CRLF nos campos de entrada.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.