| Summary | The Content Syndication Toolkit plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 1.3 via the redux_p AJAX action in the bundled ReduxFramework library. The plugin registers a proxy endpoint (wp_ajax_nopriv_redux_p) that is accessible to unauthenticated users. The proxy() method in the Redux_P class takes a URL directly from $_GET['url'] without any validation (the regex is set to /.*/ which matches all URLs) and passes it to wp_remote_request(), which does not have built-in SSRF protection like wp_safe_remote_request(). There is no authentication check, no nonce verification, and no URL restriction. The response from the requested URL is then returned to the attacker, making this a full-read SSRF. This makes it possible for unauthenticated attackers to make web requests to arbitrary locations originating from the web application, which can be used to query and modify information from internal services, scan internal network ports, or interact with cloud metadata endpoints. |
|---|---|
| Summary | El plugin Content Syndication Toolkit para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 1.3, inclusive, a través de la acción AJAX redux_p en la biblioteca ReduxFramework incluida. El plugin registra un endpoint de proxy (wp_ajax_nopriv_redux_p) que es accesible para usuarios no autenticados. El método proxy() en la clase Redux_P toma una URL directamente de $_GET['url'] sin ninguna validación (la expresión regular está configurada como /.*/, que coincide con todas las URL) y la pasa a wp_remote_request(), que no tiene protección SSRF incorporada como wp_safe_remote_request(). No hay verificación de autenticación, ninguna verificación de nonce y ninguna restricción de URL. La respuesta de la URL solicitada es luego devuelta al atacante, lo que convierte esto en una SSRF de lectura completa. Esto hace posible que atacantes no autenticados realicen peticiones web a ubicaciones arbitrarias originadas desde la aplicación web, lo que puede usarse para consultar y modificar información de servicios internos, escanear puertos de red internos o interactuar con endpoints de metadatos en la nube. |
| Publication Date | March 21, 2026, 1:17 p.m. |
| Registration Date | April 27, 2026, 12:18 p.m. |
| Last Update | April 25, 2026, 1:27 a.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.2 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更あり |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |