CVE-2026-1490

CRITICAL CVSS 3.1: 9,8 EPSS 0.04%
Обновлено 15 февраля 2026
WordPress
Параметр Значение
CVSS 9,8 (CRITICAL)
Тип уязвимости CWE-350
Поставщик WordPress
Публичный эксплойт Нет

Плагин Защита от спама, Антиспам, FireWall от CleanTalk для WordPress уязвим к несанкционированной произвольной установке плагина из-за обхода авторизации через обратный DNS (запись PTR) подмену функции «checkWithoutToken» во всех версиях до 6.71 включительно. Это позволяет злоумышленникам, не прошедшим проверку подлинности, устанавливать и активировать произвольные плагины, которые можно использовать для удаленного выполнения кода, если установлен и активирован другой уязвимый плагин. Примечание.

Это можно использовать только на сайтах с недействительным ключом API.

Показать оригинальное описание (EN)

The Spam protection, Anti-Spam, FireWall by CleanTalk plugin for WordPress is vulnerable to unauthorized Arbitrary Plugin Installation due to an authorization bypass via reverse DNS (PTR record) spoofing on the 'checkWithoutToken' function in all versions up to, and including, 6.71. This makes it possible for unauthenticated attackers to install and activate arbitrary plugins which can be leveraged to achieve remote code execution if another vulnerable plugin is installed and activated. Note: This is only exploitable on sites with an invalid API key.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)