CVE-2026-3567

MEDIUM CVSS 3.1: 5,3 EPSS 0.05%
Обновлено 23 марта 2026
WordPress
Параметр Значение
CVSS 5,3 (MEDIUM)
Тип уязвимости CWE-862 (Отсутствие авторизации)
Поставщик WordPress
Публичный эксплойт Нет

Плагин RepairBuddy — Repair Shop CRM и Booking для WordPress уязвим для несанкционированного доступа во всех версиях до 4.1132 включительно. Плагин предоставляет два обработчика AJAX, которые в сочетании позволяют любому аутентифицированному пользователю изменять настройки плагина на уровне администратора. Во-первых, функция wc_rb_get_fresh_nonce() (зарегистрированная через перехватчики wp_ajax и wp_ajax_nopriv) позволяет любому пользователю генерировать действительный одноразовый номер WordPress для любого произвольного имени действия, просто предоставляя параметр nonce_name без каких-либо проверок возможностей.

Во-вторых, функция wc_rep_shop_settings_submission() только проверяет nonce (wcrb_main_setting_nonce), но не выполняет проверку возможностей current_user_can() перед обновлением более 15 опций плагина с помощью update_option(). Это позволяет аутентифицированным злоумышленникам с доступом на уровне подписчика и выше изменять все настройки конфигурации плагина, включая название компании, адрес электронной почты, логотип, метку меню, настройки GDPR и многое другое, сначала создав действительный одноразовый номер через конечную точку wc_rb_get_fresh_nonce, а затем вызвав обработчик отправки настроек.

Показать оригинальное описание (EN)

The RepairBuddy – Repair Shop CRM & Booking Plugin for WordPress is vulnerable to unauthorized access in all versions up to, and including, 4.1132. The plugin exposes two AJAX handlers that, when combined, allow any authenticated user to modify admin-level plugin settings. First, the wc_rb_get_fresh_nonce() function (registered via wp_ajax and wp_ajax_nopriv hooks) allows any user to generate a valid WordPress nonce for any arbitrary action name by simply providing the nonce_name parameter, with no capability checks. Second, the wc_rep_shop_settings_submission() function only verifies the nonce (wcrb_main_setting_nonce) but performs no current_user_can() capability check before updating 15+ plugin options via update_option(). This makes it possible for authenticated attackers, with subscriber-level access and above, to modify all plugin configuration settings including business name, email, logo, menu label, GDPR settings, and more by first minting a valid nonce via the wc_rb_get_fresh_nonce endpoint and then calling the settings submission handler.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1