平台
php
组件
my-smtp-contact-plugin
修复版本
1.1.2
CVE-2021-47830 描述了 GetSimple CMS 中 My SMTP Contact Plugin 的一个跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者通过诱导受认证的管理员访问恶意网页,从而修改 SMTP 配置设置。受影响的版本包括 1.1.1 至 1.1.1。该漏洞已于 2026-01-21 公开,建议用户尽快采取措施修复。
该 CSRF 漏洞允许攻击者在管理员不知情的情况下修改 My SMTP Contact Plugin 的 SMTP 配置。攻击者可以利用此漏洞更改邮件服务器设置、端口、身份验证凭据等。虽然此漏洞不会直接导致远程代码执行,但它可能导致邮件发送失败、邮件被拦截或被重定向到攻击者控制的服务器,从而造成数据泄露或欺诈活动。攻击者可能利用此漏洞进行钓鱼攻击,通过伪造邮件发送恶意链接,进一步危害系统安全。
目前没有公开的利用代码 (POC),但该漏洞的潜在影响不容忽视。由于是 CSRF 漏洞,攻击者可以通过各种手段诱导管理员执行恶意操作。该漏洞已添加到 CISA KEV 目录中,表明其具有一定的风险。建议密切关注安全社区的动态,及时获取最新的安全信息。
Administrators of GetSimple CMS sites using the My SMTP Contact Plugin versions 1.1.1–1.1.1 are at risk. Sites with shared hosting environments or those that haven't implemented robust security practices are particularly vulnerable.
• wordpress / composer / npm:
grep -r 'smtp_host = ' /var/www/html/plugins/my-smtp-contact-plugin/• generic web:
curl -I https://example.com/plugins/my-smtp-contact-plugin/admin.php | grep -i 'csrf token'disclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
由于该漏洞是 CSRF 漏洞,因此缓解措施主要集中在防止攻击者诱导管理员访问恶意网页。建议启用 CSRF 保护机制,例如在所有关键操作中添加 CSRF token。此外,可以考虑实施严格的访问控制策略,限制管理员的权限。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求。在升级后,请验证 SMTP 配置是否已恢复到正常状态,确保邮件发送功能正常运行。
将 My SMTP Contact 插件更新到最新可用版本以缓解 CSRF 漏洞。 验证插件配置是否受到未经授权的修改的保护。 实施额外的安全措施,例如输入验证和一般的 CSRF 攻击防护。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2021-47830 是 GetSimple CMS My SMTP Contact Plugin 1.1.1–1.1.1 中的跨站请求伪造 (CSRF) 漏洞,攻击者可以修改 SMTP 配置。
如果您正在使用 GetSimple CMS 且安装了 My SMTP Contact Plugin 的 1.1.1 至 1.1.1 版本,则可能受到影响。
建议尽快升级到修复版本。如果无法升级,请启用 CSRF 保护机制和严格的访问控制策略。
目前没有公开的利用代码,但该漏洞的潜在影响不容忽视,建议密切关注安全动态。
请访问 GetSimple CMS 的官方网站或安全公告页面,查找有关 CVE-2021-47830 的信息。