WordPress - CVE-2026-4248
Date de publication :
Il s'agit d'une vulnérabilité dans le traitement du shortcode [um_loggedin] du plugin Ultimate Member.
Ultimate Member est un plugin WordPress de gestion de profils utilisateurs, d'inscription, de connexion et d'annuaires de membres. Il est utilisé pour créer des espaces communautaires, des portails d'accès restreint et des systèmes d'adhésion sur des sites WordPress. Il compte environ 200 000 installations actives.
La balise de gabarit usermeta:password_reset_link est évaluée dans le contenu d'un article lorsqu'un utilisateur connecté visualise la page, générant un token de réinitialisation de mot de passe valide pour cet utilisateur. Un attaquant disposant d'un accès Contributeur ou supérieur peut insérer ce tag dans un article en statut "en attente". Lorsqu'un Administrateur prévisualise cet article, le token de réinitialisation est généré pour le compte Administrateur et exfiltré vers un serveur contrôlé par l'attaquant.
Elle permet une prise de contrôle totale du compte Administrateur.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Contournement de la politique de sécurité
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
CWE-285 : Improper Authorization
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Ultimate Member versions 2.11.2 et antérieures