Plataforma
wordpress
Componente
groundhogg
Corrigido em
4.4.1
A vulnerabilidade CVE-2026-40727 afeta o plugin Groundhogg — CRM, Newsletters, and Marketing Automation para WordPress. Esta falha de acesso arbitrário de arquivos permite que atacantes autenticados com permissões Custom e superiores deletem arquivos no servidor. Versões afetadas incluem todas as versões até e incluindo 4.4. A correção foi lançada na versão 4.4.1.
Um atacante autenticado, com acesso de nível Custom ou superior no WordPress, pode explorar esta vulnerabilidade para deletar arquivos arbitrários no servidor. A deleção de arquivos críticos, como o wp-config.php, pode levar à execução remota de código (RCE), comprometendo completamente o servidor WordPress. A falta de validação adequada do caminho do arquivo permite que o atacante manipule o processo de deleção, direcionando-o para arquivos sensíveis. A exploração bem-sucedida pode resultar na perda de dados, comprometimento do sistema e acesso não autorizado a informações confidenciais.
Este CVE foi publicado em 2026-04-16. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos KEV como o CISA KEV. A existência de um proof-of-concept público é desconhecida no momento. A vulnerabilidade se assemelha a outros casos de falta de validação de caminho de arquivo que podem levar a RCE.
WordPress websites utilizing the Groundhogg plugin, particularly those with users granted Custom-level access or higher, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'wp_delete_file' /var/www/html/wp-content/plugins/groundhogg/• wordpress / composer / npm:
wp plugin list --status=active | grep groundhogg• wordpress / composer / npm:
wp plugin update groundhogg --all• generic web: Check WordPress access logs for requests containing suspicious file paths or deletion attempts targeting the Groundhogg plugin directory.
disclosure
Status do Exploit
Vetor CVSS
A mitigação primária é atualizar o plugin Groundhogg para a versão 4.4.1 ou superior. Se a atualização imediata não for possível, considere restringir o acesso de usuários com permissões Custom e superiores. Implementar regras de firewall de aplicação web (WAF) para bloquear solicitações suspeitas que tentem acessar ou deletar arquivos fora do diretório esperado também pode ajudar. Monitore os logs do servidor WordPress em busca de tentativas de acesso ou deleção de arquivos incomuns.
Atualize para a versão 4.4.1, ou uma versão corrigida mais recente
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40727 is a HIGH severity vulnerability in Groundhogg CRM versions up to 4.4, allowing authenticated attackers to delete arbitrary files, potentially leading to remote code execution.
You are affected if you are using Groundhogg CRM version 4.4 or earlier. Upgrade to 4.4.1 to mitigate the risk.
Upgrade the Groundhogg plugin to version 4.4.1 or later. Consider restricting file permissions as a temporary workaround if upgrading is not immediately possible.
There is currently no evidence of active exploitation, but the vulnerability's potential impact suggests it may become a target.
Refer to the Groundhogg plugin website and WordPress.org plugin page for the latest security advisories and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.