Platform
wordpress
Component
user-meta
Opgelost in
3.1.3
De User Meta – User Profile Builder and User management plugin voor WordPress vertoont een kwetsbaarheid voor Arbitrary File Access. Deze kwetsbaarheid stelt geauthenticeerde aanvallers, met minimaal Subscriber-niveau toegang, in staat om willekeurige bestanden op de server te verwijderen. De kwetsbaarheid is aanwezig in versies van 0.0.0 tot en met 3.1.2. Een update naar versie 3.1.3 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ernstige gevolgen. Aanvallers kunnen kritieke systeembestanden verwijderen, zoals wp-config.php, wat resulteert in een Remote Code Execution (RCE). Dit geeft de aanvaller de mogelijkheid om de server over te nemen, gevoelige gegevens te stelen of malware te installeren. Het potentieel voor schade is aanzienlijk, aangezien de aanvaller volledige controle over de WordPress-installatie kan verkrijgen. Verwijdering van andere configuratiebestanden kan leiden tot een Denial of Service (DoS).
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve campagnes of KEV-listing op het moment van schrijven. Er zijn publieke Proof-of-Concept (PoC) exploits beschikbaar, wat de kans op misbruik vergroot. De kwetsbaarheid werd publiek bekendgemaakt op 2025-09-11.
WordPress websites utilizing the User Meta – User Profile Builder and User management plugin, particularly those with Subscriber-level users or higher who have access to user management functionalities, are at risk. Shared hosting environments where users have limited control over file permissions are also particularly vulnerable, as are WordPress installations with outdated plugins and weak security configurations.
• wordpress / plugin:
wp plugin list --status=inactive | grep 'user-meta'• wordpress / plugin:
wp plugin update --all• wordpress / server:
find /var/www/html/wp-content/plugins/user-meta/ -type f -name '*.php' -print0 | xargs -0 grep -i 'postInsertUserProcess'• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/user-meta/ | grep 'Server'disclosure
patch
Exploit Status
EPSS
0.16% (37% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de User Meta plugin naar versie 3.1.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers met Subscriber-niveau toegang. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot bestandstoegang buiten de toegestane mappen blokkeren. Controleer regelmatig de WordPress-installatie op verdachte bestanden en wijzigingen. Er zijn geen specifieke Sigma- of YARA-patronen bekend voor deze kwetsbaarheid, maar het monitoren van bestandstoegangslogboeken is essentieel.
Actualice el plugin User Meta – User Profile Builder and User management plugin a la versión 3.1.3 o superior para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Esta actualización corrige la falta de validación adecuada de las rutas de los archivos, previniendo que atacantes autenticados eliminen archivos sensibles en el servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-9693 is a vulnerability in the User Meta plugin for WordPress allowing authenticated users to delete arbitrary files, potentially leading to remote code execution.
You are affected if your WordPress site uses the User Meta plugin in versions 0.0.0 through 3.1.2.
Upgrade the User Meta plugin to version 3.1.3 or later to resolve the vulnerability.
While no active exploitation has been confirmed, the ease of exploitation suggests a high probability of exploitation in the wild.
Refer to the plugin developer's website or WordPress.org plugin repository for the official advisory and update information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.