Plataforma
wordpress
Componente
wp-user-frontend-pro
Corregido en
4.1.4
La vulnerabilidad CVE-2025-3055 afecta al plugin WP User Frontend Pro para WordPress, permitiendo un Acceso Arbitrario de Archivos. Esta falla se debe a una validación insuficiente de la ruta del archivo en la función deleteavatarajax(). Atacantes autenticados con privilegios de Suscriptor o superiores pueden explotar esta vulnerabilidad. La versión afectada es la 0.0.0 hasta la 4.1.3, y la solución es actualizar a la versión 4.1.4.
Un atacante que explote esta vulnerabilidad puede borrar archivos arbitrarios en el servidor WordPress. La consecuencia más grave es la posibilidad de ejecución remota de código (RCE) si se elimina un archivo crítico como wp-config.php, que contiene información sensible de la configuración de WordPress. La eliminación de otros archivos de configuración o archivos esenciales del sistema también puede causar denegación de servicio o comprometer la integridad del sitio web. Esta vulnerabilidad es particularmente preocupante porque requiere solo privilegios de Suscriptor, que son relativamente comunes en muchos sitios WordPress.
Esta vulnerabilidad fue publicada el 5 de junio de 2025. No se ha reportado explotación activa en campañas conocidas, pero la facilidad de explotación y la disponibilidad de la vulnerabilidad la convierten en un objetivo potencial. La necesidad de autenticación limita el alcance, pero la amplia adopción de WP User Frontend Pro aumenta la superficie de ataque. Se recomienda monitorear activamente los sistemas para detectar posibles intentos de explotación.
WordPress sites utilizing the WP User Frontend Pro plugin, particularly those with a large number of users with Subscriber or higher roles, are at significant risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable. Sites relying on older, unpatched versions of the plugin are most exposed.
• wordpress / composer / npm:
grep -r 'delete_avatar_ajax' /var/www/html/wp-content/plugins/wp-user-frontend-pro/• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-user-frontend-pro'• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/wp-user-frontend-pro/ | grep -i 'wp-config.php'disclosure
Estado del Exploit
EPSS
2.19% (84% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WP User Frontend Pro a la versión 4.1.4 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la función deleteavatarajax() mediante un plugin de seguridad o un firewall de aplicaciones web (WAF). Además, se debe revisar y auditar los permisos de usuario en WordPress para asegurar que solo los usuarios necesarios tengan privilegios de Suscriptor o superiores. Implementar un sistema de monitoreo de archivos para detectar eliminaciones inusuales también puede ayudar a identificar y responder a posibles ataques.
Actualice el plugin WP User Frontend Pro a la versión 4.1.4 o superior para solucionar la vulnerabilidad de eliminación arbitraria de archivos. Esta actualización corrige la falta de validación adecuada de las rutas de archivo, previniendo que atacantes autenticados eliminen archivos sensibles en el servidor, como wp-config.php.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-3055 is a HIGH severity vulnerability allowing authenticated WordPress users to delete arbitrary files, potentially leading to remote code execution via deletion of wp-config.php. It affects versions 0.0.0–4.1.3.
You are affected if your WordPress site uses WP User Frontend Pro version 0.0.0 through 4.1.3. Check your plugin version and upgrade immediately if vulnerable.
Upgrade the WP User Frontend Pro plugin to version 4.1.4 or later to remediate the vulnerability. Consider temporary mitigations like WAF rules if immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests it is likely to be targeted. Monitor your systems closely.
Refer to the official WP User Frontend Pro website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.