| Nom du plugin | Post SMTP |
|---|---|
| Type de vulnérabilité | Script intersite (XSS) |
| Numéro CVE | CVE-2026-3090 |
| Urgence | Faible |
| Date de publication CVE | 2026-03-20 |
| URL source | CVE-2026-3090 |
Urgent Security Advisory: Post SMTP Plugin (≤ 3.8.0) — Unauthenticated Stored XSS (CVE-2026-3090) — Impact, Mitigation & Response
Date : 2026-03-20 | Auteur : Expert en sécurité de Hong Kong
Étiquettes : WordPress, Sécurité, WAF, XSS, Post SMTP, Vulnérabilité, CVE-2026-3090
Résumé : Une vulnérabilité de script intersite stocké (XSS) (CVE-2026-3090) affectant le plugin Post SMTP de WordPress (versions ≤ 3.8.0) permet à un attaquant non authentifié de stocker une charge utile malveillante via le
type_d'événementparamètre. Une exploitation réussie peut entraîner des actions administratives effectuées par un utilisateur privilégié lorsqu'il consulte ou interagit avec l'interface utilisateur affectée. Une version corrigée est disponible (3.9.0). Cet avis explique le risque, le chemin d'exploitation, la détection, l'atténuation et les étapes de réponse aux incidents d'un point de vue pragmatique de la sécurité à Hong Kong.
TL;DR (pour les propriétaires de site et les administrateurs)
- Vulnérabilité : XSS stocké via le
type_d'événementparamètre dans les versions du plugin Post SMTP ≤ 3.8.0 (CVE-2026-3090). - Risque : Un attaquant non authentifié peut persister une charge utile qui s'exécute dans le navigateur d'un administrateur lors de la consultation de l'interface utilisateur du plugin ou de la page des événements ; cela peut entraîner le vol de session, la compromission du compte administrateur, l'installation de logiciels malveillants ou un mouvement latéral.
- Version corrigée : 3.9.0 — mettez à jour immédiatement.
- Atténuations immédiates si vous ne pouvez pas appliquer le correctif tout de suite :
- Restreindre l'accès aux pages d'administration du plugin (liste blanche d'IP, authentification HTTP ou contrôles similaires au niveau de l'hôte).
- Désactiver temporairement le plugin s'il n'est pas nécessaire.
- Appliquer des règles hôte/WAF pour bloquer les requêtes contenant des charges utiles HTML/script dans
type_d'événement. - Scanner la base de données à la recherche de charges utiles stockées et les supprimer.
Quelle est la vulnérabilité ?
This is a stored cross-site scripting (XSS) issue affecting Post SMTP plugin versions up to and including 3.8.0. An unauthenticated attacker may submit specially crafted input to the plugin’s endpoints (specifically via the type_d'événement paramètre). Le plugin stocke cette entrée et la restitue plus tard dans une page administrative sans échapper ou assainir correctement la sortie. Lorsqu'un utilisateur privilégié (par exemple, un administrateur) consulte ou interagit avec cette page, le script malveillant stocké s'exécute dans le contexte de son navigateur.
Because the script runs in the admin’s browser, it can perform actions with that user’s privileges — including creating or modifying options, installing plugins, creating administrator accounts, or exfiltrating cookies and credentials. The vulnerability therefore poses a high impact to site confidentiality and integrity despite originating from an unauthenticated attacker.
CVE : CVE-2026-3090
Affecté : Plugin Post SMTP ≤ 3.8.0
Corrigé dans : 3.9.0
Date de divulgation : 20 mars 2026
Comment l'exploitation fonctionne (niveau élevé)
- L'attaquant envoie une requête à un point de terminaison ou une action dans le plugin Post SMTP qui accepte un
type_d'événementvaleur. Cette requête ne nécessite pas d'authentification (soumission non authentifiée). - Le plugin accepte et stocke la valeur directement dans la base de données (ou dans un journal/un magasin d'événements) avec une sanitation ou une validation insuffisante.
- Plus tard, un utilisateur privilégié connecté (administrateur/gestionnaire) visite l'interface utilisateur des événements ou des paramètres du plugin. Le plugin rend le
type_d'événementsans échappement approprié. - Le navigateur exécute le script persistant dans le contexte de la session admin. De là, un attaquant peut :
- Lire les cookies ou les jetons d'authentification (détournement de session).
- Émettre des requêtes vers des points de terminaison admin pour créer des utilisateurs, changer des options, installer des plugins, etc.
- Persister des portes dérobées ou modifier le contenu du site.
- Défigurer ou rediriger les visiteurs ou pivoter vers d'autres parties du site.
Remarque : Bien que la soumission initiale puisse être non authentifiée, l'exploitation nécessite qu'un admin consulte le contenu affecté. Cela est souvent réalisé par ingénierie sociale (en envoyant un lien malveillant ou en encourageant un admin à visiter une page particulière).
Pourquoi c'est dangereux
- Le XSS stocké persiste dans la base de données du site et peut se déclencher chaque fois qu'un admin consulte la page affectée.
- Parce que le script s'exécute dans le navigateur de l'administrateur, il peut effectuer des actions avec des privilèges admin—permettant effectivement une prise de contrôle du site.
- L'exploitation de masse automatisée est attrayante pour les attaquants : ils peuvent injecter des charges utiles sur de nombreux sites rapidement et attendre qu'un admin parcoure l'interface utilisateur du site.
- Les activités post-exploitation peuvent être discrètes (portes dérobées, tâches planifiées, code malveillant) et difficiles à détecter sans un examen forensic approfondi.
Scénarios d'exploitation réalistes
- Appât semblable à du phishing : Attacker injects a payload and emails an administrator a link to the plugin’s “Events” page with a convincing pretext. When the admin clicks, the payload executes.
- Pivot automatisé : Une charge utile qui crée un nouveau compte administrateur ou modifie les paramètres d'email de l'administrateur pour donner à l'attaquant un accès à la réinitialisation du mot de passe.
- Malware persistant : Le script écrit un backdoor PHP malveillant via une action AJAX avec privilèges administratifs (déclenchée par le script), permettant l'exécution de code à distance.
- Ennui de la chaîne d'approvisionnement : Un attaquant injecte du JavaScript qui modifie les emails sortants ou insère des scripts de suivi/publicité dans le contenu.
Actions immédiates pour les propriétaires de sites / administrateurs
Si vous exécutez le plugin Post SMTP sur n'importe quel site WordPress :
- Mettez à jour le plugin vers la version 3.9.0 ou ultérieure immédiatement.
- Go to Plugins > Installed Plugins, locate Post SMTP and update.
- Si les mises à jour automatiques sont possibles dans votre environnement, activez-les pour ce plugin.
- Si vous ne pouvez pas mettre à jour immédiatement :
- Envisagez de désactiver temporairement le plugin jusqu'à ce que la mise à jour soit possible.
- Restreindre l'accès aux pages d'administration du plugin :
- Utilisez le filtrage d'IP au niveau du serveur web pour limiter l'accès à la zone d'administration.
- Protégez wp-admin avec une authentification HTTP pour une barrière supplémentaire.
- Appliquez des règles WAF/hôte pour bloquer les requêtes qui tentent d'injecter du HTML/JS dans le
type_d'événementparamètre (exemples ci-dessous). - Surveillez les journaux pour des requêtes POST suspectes vers les points de terminaison du plugin.
- Scannez la base de données à la recherche de charges utiles malveillantes stockées :