CVE-2026-4281

MEDIUM CVSS 3.1: 5,3 EPSS 0.25%
Обновлено 30 марта 2026
WordPress
Параметр Значение
CVSS 5,3 (MEDIUM)
Тип уязвимости CWE-862 (Отсутствие авторизации)
Поставщик WordPress
Публичный эксплойт Нет

Плагин FormLift for Infusionsoft Web Forms для WordPress уязвим к отсутствию авторизации во всех версиях до 7.5.21 включительно. Это связано с отсутствием проверок возможностей методов Connect() и Listen_for_tokens() класса FormLift_Infusionsoft_Manager, оба из которых подключены к «plugins_loaded» и выполняются при каждой загрузке страницы. Функция Connect() генерирует пароль подключения OAuth и передает его в заголовке местоположения перенаправления без проверки подлинности или авторизации запрашивающего пользователя.

Функция Listen_for_tokens() проверяет только временный пароль, но не выполняет аутентификацию пользователя перед вызовом update_option(), чтобы сохранить контролируемые злоумышленником токены OAuth и домен приложения. Это позволяет неаутентифицированным злоумышленникам перехватить соединение Infusionsoft сайта, сначала запустив поток OAuth для получения временного пароля, а затем используя этот пароль для установки произвольных токенов OAuth и домена приложения с помощью update_option(), эффективно перенаправляя API-связь плагина на сервер, контролируемый злоумышленником.

Показать оригинальное описание (EN)

The FormLift for Infusionsoft Web Forms plugin for WordPress is vulnerable to Missing Authorization in all versions up to, and including, 7.5.21. This is due to missing capability checks on the connect() and listen_for_tokens() methods of the FormLift_Infusionsoft_Manager class, both of which are hooked to 'plugins_loaded' and execute on every page load. The connect() function generates an OAuth connection password and leaks it in the redirect Location header without verifying the requesting user is authenticated or authorized. The listen_for_tokens() function only validates the temporary password but performs no user authentication before calling update_option() to save attacker-controlled OAuth tokens and app domain. This makes it possible for unauthenticated attackers to hijack the site's Infusionsoft connection by first triggering the OAuth flow to obtain the temporary password, then using that password to set arbitrary OAuth tokens and app domain via update_option(), effectively redirecting the plugin's API communication to an attacker-controlled server.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1