WordPress - CVE-2026-4248

Date de publication :

Il s'agit d'une vulnérabilité dans le traitement du shortcode [um_loggedin] du plugin Ultimate Member.

Ultimate Member est un plugin WordPress de gestion de profils utilisateurs, d'inscription, de connexion et d'annuaires de membres. Il est utilisé pour créer des espaces communautaires, des portails d'accès restreint et des systèmes d'adhésion sur des sites WordPress. Il compte environ 200 000 installations actives.

La balise de gabarit usermeta:password_reset_link est évaluée dans le contenu d'un article lorsqu'un utilisateur connecté visualise la page, générant un token de réinitialisation de mot de passe valide pour cet utilisateur. Un attaquant disposant d'un accès Contributeur ou supérieur peut insérer ce tag dans un article en statut "en attente". Lorsqu'un Administrateur prévisualise cet article, le token de réinitialisation est généré pour le compte Administrateur et exfiltré vers un serveur contrôlé par l'attaquant.

Elle permet une prise de contrôle totale du compte Administrateur.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Contournement de la politique de sécurité
•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-285 : Improper Authorization

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Ultimate Member versions 2.11.2 et antérieures

Solutions ou recommandations

Ultimate Member versions 2.11.3 et supérieures