平台
wordpress
组件
user-meta
修复版本
3.1.3
CVE-2025-9693 是 WordPress User Meta – User Profile Builder and User management 插件中的一个严重漏洞,允许攻击者进行任意文件删除。由于对文件路径验证不足,认证攻击者(Subscriber级别或更高)可以删除服务器上的任意文件。此漏洞影响所有版本,包括 3.1.2 及更早版本。建议立即升级到 3.1.3 版本以消除此风险。
该漏洞的影响非常严重,因为它允许攻击者删除服务器上的任意文件。最危险的情况是,攻击者可以删除 wp-config.php 文件,这将完全破坏 WordPress 站点,并可能允许攻击者执行任意代码。攻击者还可以删除其他关键文件,从而导致数据丢失、服务中断或系统被完全控制。由于 WordPress 站点通常包含敏感信息,例如用户数据、数据库凭据和商业机密,因此该漏洞可能导致严重的隐私和安全风险。攻击者可以利用此漏洞获取对整个 WordPress 站点的完全控制权,并可能利用其进行进一步的攻击。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用,预计未来可能会出现利用。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的最新信息,并采取适当的缓解措施。
WordPress websites utilizing the User Meta – User Profile Builder and User management plugin, particularly those with Subscriber-level users or higher who have access to user management functionalities, are at risk. Shared hosting environments where users have limited control over file permissions are also particularly vulnerable, as are WordPress installations with outdated plugins and weak security configurations.
• wordpress / plugin:
wp plugin list --status=inactive | grep 'user-meta'• wordpress / plugin:
wp plugin update --all• wordpress / server:
find /var/www/html/wp-content/plugins/user-meta/ -type f -name '*.php' -print0 | xargs -0 grep -i 'postInsertUserProcess'• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/user-meta/ | grep 'Server'disclosure
patch
漏洞利用状态
EPSS
0.16% (37% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 User Meta 插件升级到 3.1.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 WordPress 用户的权限,只授予他们执行任务所需的最低权限。实施 Web 应用防火墙 (WAF) 规则,以阻止对可能导致文件删除的恶意请求。监控 WordPress 站点的日志文件,以查找可疑活动。如果怀疑已发生入侵,请立即更改所有用户密码,并检查是否有任何未经授权的更改。
Actualice el plugin User Meta – User Profile Builder and User management plugin a la versión 3.1.3 o superior para mitigar la vulnerabilidad de eliminación arbitraria de archivos. Esta actualización corrige la falta de validación adecuada de las rutas de los archivos, previniendo que atacantes autenticados eliminen archivos sensibles en el servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-9693 是 WordPress User Meta 插件中的一个漏洞,允许认证攻击者删除服务器上的任意文件,可能导致远程代码执行。CVSS评分为8(高)。
如果您正在使用 User Meta 插件的版本低于 3.1.3,则您可能受到此漏洞的影响。请立即检查您的插件版本并升级。
将 User Meta 插件升级到 3.1.3 或更高版本。如果无法立即升级,请考虑实施临时缓解措施,例如限制用户权限和实施 WAF 规则。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用,预计未来可能会出现利用。
请访问 User Meta 插件的官方网站或 WordPress 插件目录,以获取有关此漏洞的官方公告和更新。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。