Vulnerabilidade do plug-in CleanTalk WordPress ameaça até 200 mil sites
Um comunicado foi emitido para uma vulnerabilidade crítica classificada como 9,8/10 no plugin CleanTalk Antispam WordPress, instalado em mais de 200.000 sites. A vulnerabilidade permite que invasores não autenticados instalem plug-ins vulneráveis que podem ser usados para lançar ataques de execução remota de código.
Plug-in Antispam CleanTalk
O plug-in CleanTalk Antispam é um software como serviço baseado em assinatura que protege sites de ações não autênticas do usuário, como assinaturas de spam, registros, formulários de e-mail, além de um firewall para bloquear bots maliciosos.
Por ser um plugin baseado em assinatura, ele depende de uma API válida para chegar aos servidores CleanTalk e é nesta parte do plugin que a falha que habilitou a vulnerabilidade foi descoberta.
Vulnerabilidade do plug-in CleanTalk CVE-2026-1490
O plugin contém uma função WordPress que verifica se uma chave API válida está sendo usada para entrar em contato com os servidores CleanTalk. Uma função do WordPress é um código PHP que executa uma tarefa específica.
Neste caso específico, se o plugin não puder validar uma conexão com os servidores do CleanTalk devido a uma chave de API inválida, ele dependerá da função checkWithoutToken para verificar solicitações “confiáveis”.
O problema é que a função checkWithoutToken não verifica adequadamente a identidade do solicitante. Um invasor é capaz de deturpar sua identidade como proveniente do domínio cleantalk.org e então lançar seus ataques. Assim, esta vulnerabilidade afeta apenas plugins que não possuem uma chave de API válida.
O comunicado do Wordfence descreve a vulnerabilidade:
“O plug-in de proteção contra spam, anti-spam, FireWall by CleanTalk para WordPress é vulnerável à instalação não autorizada de plug-ins arbitrários devido a um desvio de autorização via falsificação de DNS reverso (registro PTR) na função ‘checkWithoutToken’…”
Ação recomendada
A vulnerabilidade afeta versões do plug-in CleanTalk até 6.71, inclusive. O Wordfence recomenda que os usuários atualizem suas instalações para a versão mais recente no momento em que este artigo foi escrito, versão 6.72.
