CVE-2026-3584 permet à un attaquant non authentifié d'exécuter du code sur tout site WordPress utilisant Kali Forms. Exploitation de masse en cours.
En bref
- CVE-2026-3584 (CVSS 9.8) — RCE pré-authentification dans le plugin WordPress Kali Forms, activement exploité depuis mi-avril 2026.
- Plus de 10 000 sites WordPress exposés selon Wordfence Intelligence. Versions affectées : Kali Forms ≤ 2.4.9.
- Action urgente : mettre à jour immédiatement vers Kali Forms 2.4.10, auditer les comptes administrateurs et purger les uploads récents.
Les faits
La vulnérabilité CVE-2026-3584, publiée le 15 avril 2026 par l'équipe Wordfence Intelligence et confirmée par SentinelOne, affecte le plugin WordPress Kali Forms, utilisé pour générer des formulaires de contact, de devis et de paiement sur plusieurs dizaines de milliers de sites. La faille obtient un score CVSS v3.1 de 9.8 (Critical) et permet à un attaquant non authentifié d'exécuter du code PHP arbitraire sur le serveur web. Selon les remontées de Wordfence et de Sucuri, l'exploitation de masse a démarré dans les 24 heures suivant la divulgation : plus de 50 000 tentatives d'exploitation ont été bloquées par le WAF Wordfence en moins de trois jours. La vulnérabilité est désormais intégrée aux kits d'exploitation automatisés ciblant les CMS WordPress grand public, et plusieurs hébergeurs français ont émis des alertes à leurs clients mutualisés.
Le défaut se situe dans la fonction form_process du plugin, plus précisément dans prepare_post_data. Cette routine mappe directement les clés fournies par l'utilisateur (issues du POST du formulaire) dans le stockage interne de placeholders ; ces placeholders sont ensuite traités via l'API PHP call_user_func, qui invoque dynamiquement des fonctions dont le nom provient de l'entrée utilisateur. Un attaquant qui forge une soumission de formulaire contenant un placeholder malicieux peut donc contraindre WordPress à exécuter des fonctions arbitraires, y compris des fonctions PHP natives permettant de lire, d'écrire ou d'exécuter du code sur le système de fichiers.
Les chercheurs à l'origine de la découverte (équipe Wordfence Threat Intelligence) précisent que l'exploitation est triviale : une seule requête POST suffit, sans authentification ni interaction utilisateur. Le patch officiel — Kali Forms 2.4.10 — a été publié par l'éditeur le 12 avril 2026, mais les statistiques WordPress.org indiquent qu'au 19 avril, moins de 40 % des installations sont à jour.
Impact et exposition
Plus de 10 000 sites WordPress sont directement exposés selon les scans Wordfence. L'exploitation aboutit à une prise de contrôle totale du site : déploiement de webshells PHP, création de comptes administrateurs cachés, injection de code de skimming sur les pages e-commerce (Magecart), redirection vers des sites de phishing, et pivotement vers d'autres sites hébergés sur le même compte mutualisé. Les hébergeurs mutualisés — OVH, o2switch, Infomaniak, Hostinger — sont particulièrement exposés au risque de propagation latérale, un site compromis permettant souvent d'atteindre les voisins via des permissions laxistes.
Le profil d'attaque observé par Sucuri ressemble à celui des grandes campagnes WordPress de 2024-2025 : scan massif et indifférencié des sites via l'empreinte Kali Forms dans le HTML, exploitation automatique, persistance par webshell, puis monétisation par SEO poisoning ou cryptojacking. Les TPE/PME utilisant WordPress pour leur site vitrine ou e-commerce constituent la cible de masse, avec un risque accru pour les sites de devis en ligne — cas d'usage principal de Kali Forms.
Recommandations immédiates
- Mettre à jour Kali Forms vers 2.4.10 ou supérieur — advisory Wordfence Vulnerability Database WF-2026-3584, éditeur Kali Forms release notes du 12 avril 2026.
- Désactiver le plugin si la mise à jour ne peut pas être appliquée immédiatement, ou si le site est en maintenance — c'est la seule mitigation fiable.
- Auditer les comptes administrateurs : lister les utilisateurs créés depuis le 10 avril 2026 via
wp user list --role=administrator. Tout compte non reconnu doit être supprimé et les autres re-authentifiés avec MFA. - Scanner le système de fichiers à la recherche de webshells : exécuter un scan Wordfence, ImunifyAV ou Patchstack, en cherchant les fichiers PHP modifiés depuis le 10 avril dans
wp-content/uploads/. - Purger le cache et les CDN (Cloudflare, WP Rocket) après nettoyage pour éviter la réinjection de pages malveillantes servies en cache.
⚠️ Urgence
Exploitation de masse en cours. Tout site WordPress utilisant Kali Forms antérieur à 2.4.10 doit être considéré comme un candidat prioritaire à compromission. Le délai moyen entre découverte d'un site vulnérable et installation d'un webshell est inférieur à six heures dans les campagnes WordPress de 2026. Patcher dans la journée est impératif.
Comment savoir si mon site utilise Kali Forms ?
Se connecter à l'administration WordPress, ouvrir le menu Extensions → Extensions installées, et chercher « Kali Forms ». Alternativement, en CLI : wp plugin list | grep kali-forms. Si le plugin est présent et actif, vérifier sa version : toute version ≤ 2.4.9 est vulnérable et doit être mise à jour immédiatement. Vérifier également la présence de l'empreinte dans le code source HTML public : la chaîne kali-forms apparaît généralement dans les formulaires rendus.
Mon site est-il compromis ?
Indicateurs de compromission typiques : création récente d'utilisateurs administrateurs non reconnus, présence de fichiers PHP dans wp-content/uploads/ (dossier qui ne devrait contenir que des médias), modifications de wp-config.php ou apparition de plugins inconnus dans wp-content/plugins/. Le plugin Wordfence en mode scan complet détecte la plupart des webshells issus de l'exploitation de CVE-2026-3584. En cas de doute, restaurer depuis une sauvegarde antérieure au 10 avril 2026.
Existe-t-il une mitigation via WAF ?
Oui. Wordfence Premium, Sucuri Firewall et Patchstack ont poussé des règles virtuelles bloquant le payload de CVE-2026-3584 dans les 12 heures suivant la divulgation. Cloudflare WAF propose également une règle managée (Managed Rule ID WP-Kali-Forms-RCE) activable en un clic. Cette mitigation est cependant temporaire et ne remplace pas le patch : consulter aussi notre analyse CVE-2026-3094 GitLab SQLi pour des exemples de règles similaires, et CVE-2026-39987 Marimo RCE pour un cas comparable d'exploitation massive post-divulgation, ou encore CVE-2026-40175 Axios.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1)
Un caractère de tabulation suffit à contourner le sandbox d'expressions de Thymeleaf. CVE-2026-40478 (CVSS 9.1) ouvre la porte à une SSTI non authentifiée.
CVE-2026-40493 : heap overflow critique librairie SAIL
Un simple fichier PSD forgé déclenche un heap buffer overflow déterministe dans la librairie SAIL. CVE-2026-40493 obtient un CVSS de 9.8.
CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV
Apache ActiveMQ Classic est concernée par la CVE-2026-34197, une RCE via l'API Jolokia (CVSS 8.8) ajoutée au KEV CISA après exploitation active confirmée.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire