Hack Alerta

Falha crítica em plugin do WordPress permite criação de contas de administrador

Falha crítica (CVSS 9.8) no plugin User Registration & Membership do WordPress permite que atacantes não autenticados criem contas de administrador. Versões até 5.1.2 são afetadas; patch já está disponível.

Uma vulnerabilidade crítica de escalonamento de privilégio, identificada como CVE-2026-1492, foi descoberta no plugin "User Registration & Membership" para WordPress. A falha, com pontuação CVSS 9.8, permite que atacantes não autenticados criem contas de administrador e assumam o controle completo de sites WordPress afetados. A vulnerabilidade afeta versões do plugin até e incluindo a 5.1.2, e sistemas de segurança já registraram 74 tentativas de exploração nas últimas 24 horas.

Raiz da vulnerabilidade e exploração

O plugin é usado para criar formulários de registro personalizados e gerenciar perfis de usuário. No entanto, versões vulneráveis sofrem de um gerenciamento impróprio de privilégios. Durante o registro de um novo usuário, o plugin aceita um parâmetro de função (role) fornecido pelo usuário sem aplicar uma lista de permissões (allowlist) do lado do servidor para validá-lo. Como o sistema não verifica se a função solicitada é permitida, um atacante pode enviar uma solicitação para se registrar como administrador, obtendo controle total sem necessidade de autenticação prévia.

Contexto de segurança e mitigação

A mesma versão 5.1.2 do plugin também é afetada por uma vulnerabilidade de bypass de autenticação (CVE-2026-1779). O fabricante lançou um patch na versão 5.1.3 que restringe quais funções podem ser atribuídas durante o registro, bloqueando efetivamente o ataque de escalonamento de privilégio. A Wordfence recomenda que administradores atualizem imediatamente para a versão 5.1.3 ou posterior.

Ações recomendadas

Além da aplicação do patch, administradores de sites devem conduzir uma revisão de acesso para auditar contas de usuário existentes em busca de perfis de administrador não autorizados. A implementação de monitoramento de tráfego nos endpoints de registro para detectar atividade suspeita ou solicitações anormais de função também é altamente recomendada. Como essa falha não requer que o atacante esteja logado, sites que executam versões vulneráveis permanecem altamente expostos. A atualização é a maneira mais eficaz de proteger os formulários de registro e o site contra acesso não autorizado.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.