Plataforma
wordpress
Componente
user-importer-and-generator
Corrigido em
1.2.3
O plugin User Generator and Importer para WordPress apresenta uma vulnerabilidade de Cross-Site Request Forgery (CSRF) nas versões de 1.0.0 a 1.2.2. Essa falha permite que atacantes não autenticados elevem privilégios de usuário, criando contas de administrador arbitrárias. A vulnerabilidade reside na falta de validação de nonce na função "Import Using CSV File". A correção oficial está disponível e a aplicação das medidas de mitigação é crucial para proteger os sites WordPress.
Um atacante pode explorar essa vulnerabilidade de CSRF para criar contas de usuário com privilégios de administrador sem a necessidade de autenticação. Isso pode levar ao comprometimento total do site WordPress, permitindo que o atacante modifique conteúdo, instale malware, roube dados sensíveis ou realize outras ações maliciosas. O impacto é severo, pois a criação de uma conta de administrador concede controle total sobre o sistema. A ausência de validação de nonce torna a exploração relativamente simples, especialmente se o atacante conseguir induzir um administrador a clicar em um link malicioso.
A vulnerabilidade foi divulgada em 2025-12-05. Não há indícios de exploração ativa em campanhas direcionadas, mas a natureza de CSRF torna a vulnerabilidade passível de exploração automatizada. A ausência de um Proof of Concept (PoC) público não diminui o risco, pois a exploração é relativamente simples de implementar. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) até o momento.
WordPress sites using the User Generator and Importer plugin in versions 1.0.0 through 1.2.2 are at risk. Shared hosting environments that utilize this plugin are particularly vulnerable, as they may not have the ability to quickly update plugins or implement custom security measures. Sites with a large number of administrators are also at increased risk, as the likelihood of an administrator clicking on a malicious link increases.
• wordpress: Use wp-cli to check the plugin version:
wp plugin list --status=active | grep 'User Generator and Importer'• wordpress: Search plugin files for the vulnerable function: grep -r "Import Using CSV File" /path/to/wordpress/wp-content/plugins/user-generator-and-importer/
• generic web: Monitor access logs for requests to the import endpoint with unusual parameters or originating from unexpected IP addresses.
• generic web: Check response headers for the presence of a strong Content Security Policy (CSP) header.
disclosure
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para uma versão corrigida do plugin User Generator and Importer. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como a restrição de acesso à função "Import Using CSV File" através de um firewall de aplicação web (WAF) ou regras de proxy. Considere também a implementação de validação de nonce personalizada na função afetada, embora isso exija conhecimento técnico avançado. Após a atualização, confirme a correção verificando se a função "Import Using CSV File" agora requer autenticação e validação de nonce.
Nenhum patch conhecido disponível. Por favor, revise os detalhes da vulnerabilidade em profundidade e empregue mitigações com base na tolerância ao risco da sua organização. Pode ser melhor desinstalar o software afetado e encontrar um substituto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-12879 is a Cross-Site Request Forgery (CSRF) vulnerability in the WordPress User Generator and Importer plugin, allowing attackers to create administrator accounts without authentication.
You are affected if you are using the User Generator and Importer plugin in versions 1.0.0–1.2.2. Upgrade to a patched version as soon as it becomes available.
Upgrade the User Generator and Importer plugin to a version that addresses the vulnerability. Until a patch is available, implement CSP headers and monitor user creation activity.
While no active exploitation has been confirmed, the ease of exploitation suggests it is likely to be targeted. Monitor your systems closely.
Refer to the WordPress plugin repository and security announcements for updates regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.