Platform
wordpress
Component
user-registration
Opgelost in
5.1.5
De WordPress User Registration & Membership plugin is kwetsbaar voor ongeautoriseerde data modificatie. Deze kwetsbaarheid, met een CVSS score van 5.4 (MEDIUM), treedt op in versies 5.0.1 tot en met 5.1.4. Een geauthenticeerde aanvaller met Contributor-niveau toegang of hoger kan content restrictie regels manipuleren, wat kan leiden tot blootstelling van gevoelige informatie. De kwetsbaarheid is verholpen in versie 5.1.5.
Deze kwetsbaarheid stelt aanvallers in staat om content restrictie regels te wijzigen, wat een aanzienlijke impact kan hebben op de beveiliging van een WordPress website. Door regels te creëren, wijzigen of verwijderen, kan een aanvaller toegang krijgen tot content die normaal gesproken beschermd zou moeten zijn. Dit kan leiden tot blootstelling van gevoelige gegevens, zoals gebruikersinformatie, financiële gegevens of interne documenten. De impact is groter in omgevingen waar content restricties cruciaal zijn voor de naleving van regelgeving of het beschermen van intellectueel eigendom. Het is vergelijkbaar met scenario's waarin onbevoegden toegang krijgen tot beheerdersfuncties via kwetsbare API-endpoints.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 2026-03-23. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de relatief eenvoudige aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De EPSS score is momenteel niet bekend. Het is belangrijk om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Websites utilizing the User Registration & Membership plugin, particularly those with a large number of users with Contributor or higher roles, are at risk. Shared hosting environments where users have more extensive permissions than typically granted are also particularly vulnerable. Sites relying on content restriction rules for sensitive data or restricted access areas face the highest risk.
• wordpress / plugin:
wp plugin list | grep 'User Registration & Membership'• wordpress / plugin: Check plugin version. If < 5.1.5, the system is vulnerable.
wp plugin version user-registration-and-membership• wordpress / plugin: Examine WordPress access logs for requests to /wp-json/user-registration/v1/rules originating from users with Contributor or lower roles.
• wordpress / plugin: Review WordPress user roles and capabilities to ensure only administrators have access to manage content restriction rules.
disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de WordPress User Registration & Membership plugin naar versie 5.1.5 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om de content restrictie functionaliteit tijdelijk uit te schakelen via de plugin instellingen. Een alternatieve mitigatie kan het implementeren van een Web Application Firewall (WAF) zijn die verzoeken naar de Content Access Rules REST API endpoints filtert en ongeautoriseerde wijzigingen blokkeert. Controleer de WordPress logbestanden op verdachte activiteit rond de REST API endpoints. Na de upgrade, bevestig de correcte werking van de content restricties door te proberen toegang te krijgen tot beschermde content met een Contributor-account.
Update naar versie 5.1.5, of een nieuwere gepatchte versie
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-4056 is a medium-severity vulnerability in the WordPress User Registration & Membership plugin (versions 5.0.1–5.1.4) allowing authenticated users with Contributor access to modify content restriction rules.
You are affected if you are using WordPress User Registration & Membership plugin versions 5.0.1 through 5.1.4. Upgrade to 5.1.5 or later to mitigate the risk.
Upgrade the User Registration & Membership plugin to version 5.1.5 or later. As a temporary workaround, restrict access to the Content Access Rules REST API endpoints to administrators only.
Currently, there are no known public exploits or confirmed active exploitation campaigns for CVE-2026-4056, but the ease of exploitation warrants vigilance.
Refer to the WordPress security advisory for CVE-2026-4056 on the WordPress.org website for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.