Plataforma
wordpress
Componente
wp-user-frontend-pro
Corrigido em
4.1.4
O plugin WP User Frontend Pro para WordPress apresenta uma vulnerabilidade de acesso arbitrário de arquivos. Esta falha, presente em versões de 0.0.0 até 4.1.3, permite que um atacante autenticado com permissões de Subscriber ou superiores exclua arquivos no servidor. A exploração bem-sucedida pode levar à execução remota de código, especialmente se arquivos críticos como o wp-config.php forem removidos. A correção foi lançada na versão 4.1.4.
A vulnerabilidade de acesso arbitrário de arquivos no WP User Frontend Pro representa um risco significativo para sites WordPress que utilizam este plugin. Um atacante autenticado, mesmo com permissões de usuário Subscriber, pode explorar essa falha para excluir arquivos arbitrários no servidor. A consequência mais grave é a execução remota de código (RCE), que pode ocorrer se o atacante conseguir remover arquivos de configuração críticos, como o wp-config.php, permitindo a modificação da configuração do WordPress e a execução de comandos no servidor. A exclusão de outros arquivos importantes do sistema também pode levar à interrupção do serviço e à perda de dados.
A vulnerabilidade foi divulgada em 2025-06-05. Não há informações disponíveis sobre exploração ativa em campanhas. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a gravidade da vulnerabilidade (CVSS: 8.1 HIGH) indica um risco significativo. A vulnerabilidade não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento.
WordPress sites utilizing the WP User Frontend Pro plugin, particularly those with a large number of users with Subscriber or higher roles, are at significant risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable. Sites relying on older, unpatched versions of the plugin are most exposed.
• wordpress / composer / npm:
grep -r 'delete_avatar_ajax' /var/www/html/wp-content/plugins/wp-user-frontend-pro/• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-user-frontend-pro'• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-content/plugins/wp-user-frontend-pro/ | grep -i 'wp-config.php'disclosure
Status do Exploit
EPSS
2.19% (percentil 84%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-3055 é a atualização imediata para a versão 4.1.4 do plugin WP User Frontend Pro. Se a atualização não for possível devido a problemas de compatibilidade, considere desativar temporariamente o plugin. Como medida adicional, implemente regras de firewall de aplicação web (WAF) para bloquear solicitações suspeitas que tentem acessar ou excluir arquivos sensíveis. Revise as permissões de usuário no WordPress, garantindo que os usuários com permissões de Subscriber não tenham acesso desnecessário a funcionalidades administrativas. Monitore os logs do servidor em busca de atividades suspeitas relacionadas à exclusão de arquivos.
Actualice el plugin WP User Frontend Pro a la versión 4.1.4 o superior para solucionar la vulnerabilidad de eliminación arbitraria de archivos. Esta actualización corrige la falta de validación adecuada de las rutas de archivo, previniendo que atacantes autenticados eliminen archivos sensibles en el servidor, como wp-config.php.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-3055 is a HIGH severity vulnerability allowing authenticated WordPress users to delete arbitrary files, potentially leading to remote code execution via deletion of wp-config.php. It affects versions 0.0.0–4.1.3.
You are affected if your WordPress site uses WP User Frontend Pro version 0.0.0 through 4.1.3. Check your plugin version and upgrade immediately if vulnerable.
Upgrade the WP User Frontend Pro plugin to version 4.1.4 or later to remediate the vulnerability. Consider temporary mitigations like WAF rules if immediate upgrade is not possible.
While no active exploitation has been confirmed, the vulnerability's simplicity suggests it is likely to be targeted. Monitor your systems closely.
Refer to the official WP User Frontend Pro website and WordPress plugin repository for the latest advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.