Er is een kritieke kwetsbaarheid ontdekt in de WordPress Pie Register plugin (versie ≤ 3.7.1.4), aangeduid als CVE-2025-34077. Deze authenticatie-omzeilingsfout stelt aanvallers in staat om ongeautoriseerd in te loggen als willekeurige gebruikers, inclusief beheerders, door een aangepaste POST-verzoek in te dienen bij het inlogpunt.
Door de parameter social_site=true te manipuleren in combinatie met de parameter user_id_social_site, kan een geldige WordPress-sessiesleutel gegenereerd worden. Dit kan resulteren in het installeren van kwaadaardige plugins die willekeurige PHP-code op de server uitvoeren, met als gevolg een potentiële volledige overname van het systeem door een aanvaller.
Overzicht
De kwetsbaarheid werd geïdentificeerd in de WordPress Pie Register Plugin, een populaire plugin die veel gebruikt wordt voor gebruikersregistratie. De kwetsbare versies zijn die tot en met 3.7.1.4, waarmee onbevoegde toegang via authenticatie-omzeiling mogelijk is.
Impact
- Gevolg van potentieel volledige systeemcontrole door een aanvaller.
- Misbruik van gebruikerssessies zonder enige interactie door de gebruiker.
- Mogelijkheid tot installeren van kwaadaardige code op de server.
Aanbevelingen
- Update de WordPress Pie Register Plugin naar een nieuwere versie boven 3.7.1.4 zodra deze beschikbaar komt of overweeg alternatieve maatregelen.
Bronnen
- Rapid7 Metasploit Framework Exploit
- Exploit-DB vermelding
- Officiële Pie Register Website
- GitHub Pagina van Pie Register
- WordPress Plugin Pagina voor Pie Register
- Beveiligingsadvies van VulnCheck
Vraag en Antwoord
Wat is CVE-2025-34077?
CVE-2025-34077 betreft een kwetsbaarheid in de WordPress Pie Register plugin waardoor aanvallers authenticatie-omzeiling kunnen toepassen en willekeurige gebruikersaccounts kunnen overnemen.
Welke systemen zijn kwetsbaar voor CVE-2025-34077?
Alle systemen die de WordPress Pie Register Plugin gebruiken in een versie gelijk aan of lager dan 3.7.1.4.
Bestaat er al een patch of beveiligingsupdate?
Op het moment van publicatie is er nog geen patch beschikbaar, maar gebruikers wordt aangeraden om te controleren op updates en mogelijke beveiligingsfixes.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan sessies kapen zonder authenticatie en toegang krijgen tot beheerderfuncties, waarbij hij schadelijke plugins kan uploaden en uitvoeren, wat leidt tot volledig systeem compromis.

