CVE-2026-3641

MEDIUM CVSS 3.1: 5,3 EPSS 0.13%
Обновлено 23 марта 2026
WordPress
Параметр Значение
CVSS 5,3 (MEDIUM)
Тип уязвимости CWE-20 (Неправильная проверка ввода)
Поставщик WordPress
Публичный эксплойт Нет

Плагин Appmax для WordPress уязвим к неправильной проверке ввода во всех версиях до 1.0.3 включительно. Это связано с тем, что плагин регистрирует публичную конечную точку веб-перехватчика REST API в /webhook-system без реализации проверки подписи веб-перехватчика, проверки секретности или какого-либо механизма для аутентификации того, что входящие запросы веб-перехватчика действительно исходят от законной платежной службы Appmax. Плагин напрямую обрабатывает ненадежные входные данные, контролируемые злоумышленником, из параметров «событие» и «данные», не проверяя подлинность веб-перехватчика.

Это позволяет неаутентифицированным злоумышленникам создавать вредоносные полезные данные веб-перехватчика, которые могут изменять статус существующих заказов WooCommerce (например, изменять их на обработку, возврат средств, отмену или ожидание), создавать совершенно новые заказы WooCommerce с произвольными данными, создавать новые продукты WooCommerce с именами/описаниями/ценами, контролируемыми злоумышленниками, а также записывать произвольные значения для метаданных заказа путем подмены законных событий веб-перехватчика.

Показать оригинальное описание (EN)

The Appmax plugin for WordPress is vulnerable to Improper Input Validation in all versions up to, and including, 1.0.3. This is due to the plugin registering a public REST API webhook endpoint at /webhook-system without implementing webhook signature validation, secret verification, or any mechanism to authenticate that incoming webhook requests genuinely originate from the legitimate Appmax payment service. The plugin directly processes untrusted attacker-controlled input from the 'event' and 'data' parameters without verifying the webhook's authenticity. This makes it possible for unauthenticated attackers to craft malicious webhook payloads that can modify the status of existing WooCommerce orders (e.g., changing them to processing, refunded, cancelled, or pending), create entirely new WooCommerce orders with arbitrary data, create new WooCommerce products with attacker-controlled names/descriptions/prices, and write arbitrary values to order post metadata by spoofing legitimate webhook events.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1