CRITICALCVE-2025-32496CVSS 9.6

WordPress Ultra Demo Importer plugin <= 1.0.5 - CSRF to RCE vulnerability

wird übersetzt…

Plattform

wordpress

Komponente

ut-demo-importer

Behoben in

1.0.6

AI Confidence: highNVDEPSS 0.1%Geprüft: Mai 2026

A critical Remote Code Execution (RCE) vulnerability (CVE-2025-32496) has been identified in the Ultra Demo Importer WordPress plugin. This flaw allows attackers to upload web shells, leading to complete server compromise. The vulnerability impacts versions 0.0.0 through 1.0.5, and a patch is available in version 1.0.6.

WordPress

Erkenne diese CVE in deinem Projekt

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Auswirkungen und Angriffsszenarien

The primary impact of CVE-2025-32496 is the ability for an attacker to execute arbitrary code on a vulnerable WordPress server. By exploiting the Cross-Site Request Forgery (CSRF) vulnerability in the Ultra Demo Importer, an attacker can upload a malicious web shell. This web shell provides a persistent backdoor, enabling the attacker to execute commands, access sensitive data (including database credentials, user information, and potentially other connected systems), and potentially pivot to other systems on the network. The blast radius extends to any data stored on the server and any services accessible from it. This vulnerability shares similarities with other web shell upload vulnerabilities, where attackers gain persistent access and control over the compromised system.

Ausnutzungskontext

CVE-2025-32496 was publicly disclosed on April 9, 2025. The vulnerability is considered high probability due to the ease of exploitation via CSRF and the potential for complete server compromise. Public proof-of-concept (PoC) code is likely to emerge quickly, increasing the risk of exploitation. Monitor CISA and NVD for updates and potential KEV listing.

Wer Ist Gefährdetwird übersetzt…

WordPress websites utilizing the Ultra Demo Importer plugin, particularly those running vulnerable versions (0.0.0–1.0.5), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over plugin updates and security configurations. Websites with less stringent file upload policies are also more susceptible to exploitation.

Erkennungsschrittewird übersetzt…

• wordpress / composer / npm:

wp plugin list | grep Ultra Demo Importer

• wordpress / composer / npm:

wp plugin update --all

• generic web: Check WordPress plugin directory for version 1.0.6 or higher. • wordpress / composer / npm:

wp plugin status ut-demo-importer

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.09% (26% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.6CRITICALAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionRequiredOb ein Opfer eine Aktion ausführen mussScopeChangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
Scope
Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponenteut-demo-importer
HerstellerUncodethemes
Betroffener BereichBehoben in
0 – 1.0.51.0.6

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workarounds

The primary mitigation for CVE-2025-32496 is to immediately upgrade the Ultra Demo Importer plugin to version 1.0.6 or later. If upgrading is not immediately feasible due to compatibility issues or breaking changes, consider implementing temporary workarounds. These may include restricting file upload permissions within the WordPress environment, implementing stricter CSRF protection measures (if possible without breaking plugin functionality), and closely monitoring server logs for suspicious activity. Web Application Firewalls (WAFs) can be configured to block requests containing malicious file uploads. After upgrading, verify the fix by attempting to upload a test file through the plugin's importer functionality; the upload should be rejected.

So behebenwird übersetzt…

Actualice el plugin Ultra Demo Importer a la última versión disponible para mitigar la vulnerabilidad CSRF que permite la subida de webshells.  Verifique la integridad del sitio web después de la actualización.  Considere implementar medidas de seguridad adicionales, como la limitación de acceso a archivos y directorios sensibles.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2025-32496 — RCE in Ultra Demo Importer?

CVE-2025-32496 is a critical Remote Code Execution vulnerability in the Ultra Demo Importer WordPress plugin, allowing attackers to upload web shells and potentially gain full server control.

Am I affected by CVE-2025-32496 in Ultra Demo Importer?

You are affected if you are using Ultra Demo Importer versions 0.0.0 through 1.0.5. Check your plugin versions immediately.

How do I fix CVE-2025-32496 in Ultra Demo Importer?

Upgrade the Ultra Demo Importer plugin to version 1.0.6 or later. If immediate upgrade is not possible, disable the plugin temporarily.

Is CVE-2025-32496 being actively exploited?

While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future attacks.

Where can I find the official Ultra Demo Importer advisory for CVE-2025-32496?

Refer to the Uncodethemes website and WordPress plugin repository for the official advisory and update information.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.