WordPress - CVE-2026-0740

Date de publication :

NF_FU_AJAX_Controllers_Uploads::handle_upload de l'extension Ninja Forms - File Uploads.

Ninja Forms - File Uploads est une extension premium pour WordPress, avec environ 90 000 clients actifs, qui permet l'intégration de champs de téléversement de fichiers dans les formulaires créés avec le plugin Ninja Forms.

Cette fonction traite le déplacement des fichiers temporaires vers leur dossier de destination sans effectuer de contrôle sur le nom de fichier de destination. La validation du type de fichier ne porte que sur le fichier source, ce qui permet de la contourner en manipulant le chemin de destination. L'absence de sanitisation du nom de fichier permet également une traversée de chemin, autorisant le dépôt d'un fichier directement dans le répertoire racine du serveur web.

Elle permet à un attaquant non authentifié de déposer un webshell PHP sur le serveur et d'obtenir une exécution de code arbitraire à distance.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-434 : Unrestricted Upload of File with Dangerous Type

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Ninja Forms - File Uploads versions 3.3.26 et antérieures, dont la version 3.3.25 partiellement corrigée

Solutions ou recommandations

Ninja Forms - File Uploads version 3.3.27 et supérieures.