WordPress - CVE-2026-1490

Date de publication :

Une vulnérabilité d’autorisation dans le plugin Spam protection, Honeypot, Anti-Spam by CleanTalk permet l’installation arbitraire de plugins via un contournement d’authentification reposant sur l’usurpation d’enregistrements reverse DNS (PTR) dans la fonction checkWithoutToken. Un attaquant non authentifié peut installer et activer des plugins malveillants, pouvant conduire à une exécution de code à distance si un autre plugin vulnérable est présent. La vulnérabilité est exploitable uniquement lorsque la clé API configurée est invalide.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-350 : Reliance on Reverse DNS Resolution for a Security-Critical Action

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Spam protection, Honeypot, Anti-Spam by CleanTalk versions 6.71 et antérieures

Solutions ou recommandations

Spam protection, Honeypot, Anti-Spam by CleanTalk versions 6.72 et supérieures