Plataforma
wordpress
Componente
bsecure
Corrigido em
1.7.10
CVE-2025-6187 is a critical Privilege Escalation vulnerability affecting the bSecure WordPress plugin. An attacker can exploit this flaw to gain unauthorized access to user accounts by bypassing authentication checks within the plugin's order_info REST endpoint. This vulnerability impacts versions 1.3.7 through 1.7.9 of the bSecure plugin, and a patch has been released to address the issue.
O plugin bSecure para WordPress apresenta uma vulnerabilidade crítica de Escalada de Privilégios (CVE-2025-6187) que permite a atacantes não autenticados assumir o controle de contas de usuário. A vulnerabilidade reside no endpoint REST /webhook/v2/orderinfo/, onde a função de verificação de permissões (permissioncallback) sempre retorna true, ignorando qualquer autenticação. Isso significa que um atacante, conhecendo o endereço de e-mail de um usuário, pode obter um cookie de login válido e, portanto, se passar por esse usuário, acessando informações confidenciais e realizando ações em seu nome. O impacto é grave, comprometendo a segurança das contas de usuário e a integridade dos dados do site. As versões afetadas são 1.3.7 a 1.7.9. Atualmente, não existe uma correção oficial (fix) disponível.
Um atacante poderia explorar esta vulnerabilidade enviando solicitações HTTP para o endpoint /webhook/v2/order_info/ com o endereço de e-mail de um usuário do WordPress. A falta de autenticação permite que o atacante obtenha informações sensíveis sobre a conta do usuário, incluindo dados pessoais, histórico de pedidos e, possivelmente, informações de pagamento. Essas informações podem ser usadas para roubo de identidade, fraude financeira ou para comprometer ainda mais a segurança do site. A facilidade de exploração, combinada com a gravidade do impacto, torna esta vulnerabilidade um risco significativo para sites que usam o plugin bSecure.
Status do Exploit
EPSS
0.56% (percentil 68%)
CISA SSVC
Vetor CVSS
Dado que não há uma solução oficial disponível, a mitigação imediata mais eficaz é desativar o plugin bSecure até que o desenvolvedor publique uma atualização. Se for absolutamente necessário manter o plugin ativo, recomenda-se fortemente implementar medidas de segurança adicionais, como restringir o acesso ao endpoint /webhook/v2/order_info/ através de um Firewall de Aplicações Web (WAF) ou regras de firewall do servidor. Além disso, recomenda-se revisar e fortalecer as políticas de senhas, habilitar a autenticação de dois fatores (2FA) para todos os usuários e monitorar a atividade do site em busca de sinais de comprometimento. Recomenda-se fortemente entrar em contato com o desenvolvedor do plugin para solicitar uma atualização o mais breve possível.
Nenhum patch conhecido disponível. Por favor, revise os detalhes da vulnerabilidade em profundidade e empregue mitigações com base na tolerância ao risco da sua organização. Pode ser melhor desinstalar o software afetado e encontrar um substituto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade específica, usado para rastreá-la e referenciá-la em relatórios de segurança.
Desative o plugin imediatamente até que haja uma atualização disponível. Considere usar um plugin alternativo.
Implemente medidas de segurança adicionais como um WAF, regras de firewall e autenticação de dois fatores.
Atualmente, não há uma solução oficial. A mitigação mais eficaz é a desativação do plugin.
Monitore a atividade do site, revise os registros de acesso e procure qualquer atividade incomum.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.