WordPress - CVE-2026-1490
Date de publication :
Une vulnérabilité d’autorisation dans le plugin Spam protection, Honeypot, Anti-Spam by CleanTalk permet l’installation arbitraire de plugins via un contournement d’authentification reposant sur l’usurpation d’enregistrements reverse DNS (PTR) dans la fonction checkWithoutToken. Un attaquant non authentifié peut installer et activer des plugins malveillants, pouvant conduire à une exécution de code à distance si un autre plugin vulnérable est présent. La vulnérabilité est exploitable uniquement lorsque la clé API configurée est invalide.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire (à distance)
Exploitation
La vulnérabilité exploitée est du type
CWE-350 : Reliance on Reverse DNS Resolution for a Security-Critical Action
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Spam protection, Honeypot, Anti-Spam by CleanTalk versions 6.71 et antérieures
Solutions ou recommandations
Spam protection, Honeypot, Anti-Spam by CleanTalk versions 6.72 et supérieures