平台
wordpress
组件
cms-fuer-motorrad-werkstaetten
修复版本
1.0.1
1.0.1
CVE-2026-6451描述了WordPress插件cms-fuer-motorrad-werkstaetten中存在的跨站请求伪造(XSRF)漏洞。该漏洞允许攻击者在用户不知情的情况下执行未经授权的操作,例如删除数据。该漏洞影响版本小于等于1.0.0的插件。建议用户尽快更新到修复版本或采取缓解措施。
该XSRF漏洞允许攻击者伪造用户请求,从而执行恶意操作。具体而言,攻击者可以利用该漏洞删除插件中的车辆、联系人、供应商、收据、位置、目录和库存等数据。由于缺乏nonce验证和能力检查,即使未经身份验证的用户也可以利用此漏洞。攻击者可以通过诱骗用户点击恶意链接或提交伪造的表单来利用此漏洞,从而导致数据泄露或系统破坏。此漏洞的潜在影响包括数据丢失、服务中断和声誉损害。
目前,该漏洞的公开利用代码(POC)尚未广泛传播,但由于其影响和易利用性,存在被利用的风险。该漏洞已在2026年4月17日公开披露。CISA尚未将其添加到KEV目录中,但其潜在影响值得关注。建议密切监控WordPress插件的安全更新,并及时采取缓解措施。
WordPress websites utilizing the cms-fuer-motorrad-werkstaetten plugin, particularly those running versions prior to the patched release, are at risk. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise on one site could potentially be leveraged to attack others.
• wordpress / composer / npm:
grep -r 'vehicles_cfmw_d_vehicle|contacts_cfmw_d_contact|suppliers_cfmw_d_supplier|receipts_cfmw_d_receipt|positions_cfmw_d_position|catalogs_cfmw_d_article|stock_cfmw_d_item|settings_cfmw_d_catalog' /var/www/html/wp-content/plugins/cms-fuer-motorrad-werkstaetten/• generic web:
curl -I https://example.com/wp-admin/admin-ajax.php?action=vehicles_cfmw_d_vehicle | grep -i '200 ok'disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2026-6451漏洞,建议用户尽快升级到修复版本。如果无法立即升级,可以考虑实施以下缓解措施:首先,实施严格的输入验证和输出编码,以防止XSRF攻击。其次,使用安全的AJAX处理程序,确保所有请求都经过nonce验证和能力检查。第三,限制对敏感操作的访问,并实施多因素身份验证。最后,定期审查插件代码,以识别和修复潜在的安全漏洞。升级后,请确认所有AJAX处理程序都已正确实施nonce验证。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6451描述了WordPress插件cms-fuer-motorrad-werkstaetten版本小于等于1.0.0中存在的跨站请求伪造(XSRF)漏洞,攻击者可以伪造用户请求执行恶意操作。
如果您正在使用cms-fuer-motorrad-werkstaetten插件的版本小于等于1.0.0,则您可能受到此漏洞的影响。请立即检查您的插件版本并采取相应的措施。
建议您尽快升级到修复版本。如果无法升级,请实施输入验证、输出编码和nonce验证等缓解措施。
虽然目前尚未广泛传播公开利用代码,但由于其影响和易利用性,存在被利用的风险。
请访问cms-fuer-motorrad-werkstaetten插件的官方网站或WordPress插件目录,查找有关CVE-2026-6451的公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。