Plataforma
wordpress
Componente
flex-store-user
Corrigido em
1.1.1
O plugin Flex Store Users para WordPress apresenta uma vulnerabilidade de Escalada de Privilégios que permite a atacantes não autenticados obterem acesso de administrador. A falha reside nas funções 'fsUserHandle::signup' e 'fsSellerRole::addroleseller', que não restringem as funções de usuário que podem ser atribuídas durante o registro. Versões afetadas incluem 0.0.0 até 1.1.0. A correção envolve a atualização para uma versão corrigida do plugin.
Um atacante pode explorar esta vulnerabilidade para se registrar no sistema WordPress com a função de administrador, contornando os mecanismos de autenticação padrão. Isso concede ao atacante controle total sobre o site, incluindo a capacidade de modificar conteúdo, instalar plugins maliciosos, acessar dados sensíveis e comprometer outros usuários. A vulnerabilidade é agravada se o plugin Flex Store Seller também estiver ativo, pois o parâmetro 'fs_type' pode ser explorado para facilitar a escalada de privilégios. O impacto potencial é a completa tomada de controle do site WordPress e a exposição de dados confidenciais.
Esta vulnerabilidade foi divulgada publicamente em 2025-12-20. A pontuação CVSS de 9.8 indica um alto risco de exploração. A ausência de um Proof of Concept (PoC) público não significa que a vulnerabilidade não possa ser explorada, especialmente por atacantes com conhecimento técnico. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação, mas o risco é alto devido à facilidade de exploração e ao impacto potencial.
WordPress sites utilizing the Flex Store Users plugin, particularly those running versions 0.0.0 through 1.1.0, are at significant risk. Shared hosting environments where plugin updates are not managed by the site owner are especially vulnerable. Sites that also have the Flex Store Seller plugin installed are at increased risk due to the exploitation via the 'fs_type' parameter.
• wordpress / composer / npm:
grep -r 'fsUserHandle::signup' /var/www/html/wp-content/plugins/flex-store-users/• wordpress / composer / npm:
grep -r 'fsSellerRole::add_role_seller' /var/www/html/wp-content/plugins/flex-store-users/• wordpress / composer / npm:
wp plugin list | grep 'flex-store-users'• wordpress / composer / npm:
wp plugin status flex-store-usersdisclosure
Status do Exploit
EPSS
0.15% (percentil 35%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin Flex Store Users para uma versão corrigida, assim que disponível. Enquanto a atualização não estiver disponível, considere desativar o plugin Flex Store Users ou o plugin Flex Store Seller, se possível. Implementar regras de firewall de aplicação web (WAF) para bloquear solicitações de registro com parâmetros suspeitos, como a manipulação da função de usuário. Monitore os logs do WordPress em busca de tentativas de registro incomuns ou atividades suspeitas.
Nenhum patch conhecido disponível. Por favor, revise os detalhes da vulnerabilidade em profundidade e empregue mitigações com base na tolerância ao risco da sua organização. Pode ser melhor desinstalar o software afetado e encontrar um substituto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-13619 is a critical vulnerability in the Flex Store Users WordPress plugin allowing unauthenticated attackers to gain administrator access by exploiting flawed role assignment during user registration.
If you are using the Flex Store Users plugin for WordPress in versions 0.0.0 through 1.1.0, you are potentially affected by this vulnerability. Check your plugin versions immediately.
The recommended fix is to upgrade the Flex Store Users plugin to a patched version as soon as it becomes available. Temporarily disabling the plugin is a short-term workaround.
While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation make it a likely target for attackers.
Refer to the official Flex Store Users plugin website or WordPress plugin repository for updates and advisories regarding CVE-2025-13619.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.