Platform
wordpress
Component
user-importer-and-generator
Opgelost in
1.2.3
A Cross-Site Request Forgery (CSRF) vulnerability exists in the User Generator and Importer plugin for WordPress, affecting versions from 1.0.0 through 1.2.2. This flaw allows unauthenticated attackers to escalate user privileges by creating arbitrary accounts with administrator roles. The vulnerability stems from a lack of nonce validation within the "Import Using CSV File" function, enabling forged requests to bypass security controls. The vulnerability was publicly disclosed on December 5, 2025.
Een succesvolle exploitatie van CVE-2025-12879 stelt een aanvaller in staat om willekeurige gebruikersaccounts met administrator privileges aan te maken. Dit geeft de aanvaller volledige controle over de WordPress website, inclusief de mogelijkheid om data te wijzigen, te verwijderen, of te stelen, en om kwaadaardige code uit te voeren. De impact is aanzienlijk, omdat de aanvaller de website kan compromitteren en de integriteit ervan kan ondermijnen. De CSRF-aanval vereist dat de aanvaller een sitebeheerder overtuigt om een actie uit te voeren, zoals het klikken op een kwaadaardige link, waardoor de aanvaller de controle over de website kan overnemen.
De kwetsbaarheid is publiekelijk bekend gemaakt op 2025-12-05. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de CSRF-karakter ervan maakt het een aantrekkelijk doelwit voor automatische scanners en kwaadwillenden. Er zijn geen publiek beschikbare proof-of-concept exploits bekend, maar de beschrijving van de kwetsbaarheid maakt het relatief eenvoudig om een dergelijke exploit te ontwikkelen.
WordPress sites using the User Generator and Importer plugin in versions 1.0.0 through 1.2.2 are at risk. Shared hosting environments that utilize this plugin are particularly vulnerable, as they may not have the ability to quickly update plugins or implement custom security measures. Sites with a large number of administrators are also at increased risk, as the likelihood of an administrator clicking on a malicious link increases.
• wordpress: Use wp-cli to check the plugin version:
wp plugin list --status=active | grep 'User Generator and Importer'• wordpress: Search plugin files for the vulnerable function: grep -r "Import Using CSV File" /path/to/wordpress/wp-content/plugins/user-generator-and-importer/
• generic web: Monitor access logs for requests to the import endpoint with unusual parameters or originating from unexpected IP addresses.
• generic web: Check response headers for the presence of a strong Content Security Policy (CSP) header.
disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-12879 is het updaten van de User Generator and Importer plugin naar een versie die de kwetsbaarheid heeft verholpen. Controleer de WordPress plugin directory of de website van de plugin-ontwikkelaar voor de meest recente versie. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijk de plugin uit te schakelen om het risico te verminderen. Implementeer daarnaast strikte CSRF-bescherming op de WordPress website, bijvoorbeeld door het gebruik van een web application firewall (WAF) die CSRF-aanvallen detecteert en blokkeert. Na de upgrade, verifieer de correctie door te proberen een nieuwe gebruiker met administrator privileges aan te maken via een vervalste request; dit zou moeten mislukken.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te vinden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-12879 is a Cross-Site Request Forgery (CSRF) vulnerability in the WordPress User Generator and Importer plugin, allowing attackers to create administrator accounts without authentication.
You are affected if you are using the User Generator and Importer plugin in versions 1.0.0–1.2.2. Upgrade to a patched version as soon as it becomes available.
Upgrade the User Generator and Importer plugin to a version that addresses the vulnerability. Until a patch is available, implement CSP headers and monitor user creation activity.
While no active exploitation has been confirmed, the ease of exploitation suggests it is likely to be targeted. Monitor your systems closely.
Refer to the WordPress plugin repository and security announcements for updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.