CVE-2025-5947: falha no plug-in do WordPress permite que hackers acessem contas de administrador
Os agentes de ameaças estão explorando uma falha crítica, rastreada como CVE-2025-5947, no plug-in Bookings do tema Service Finder WordPress.
Os agentes de ameaças estão explorando uma vulnerabilidade crítica, rastreada como CVE-2025-5947 (pontuação CVSS 9.8), no plug-in Bookings do tema Service Finder WordPress.
O plug-in (versões ≤6.0) tem um problema de desvio de autenticação que permite que invasores façam login como qualquer usuário, incluindo administradores, devido à validação inadequada de cookies.
“O plug-in Service Finder Bookings para WordPress é vulnerável ao escalonamento de privilégios por meio de desvio de autenticação em todas as versões até, inclusive, 6.0.” lê o Consultivo publicado pela Wordfence. “Isso ocorre porque o plug-in não valida corretamente o valor do cookie de um usuário antes de fazer login por meio da função service_finder_switch_back(). Isso possibilita que invasores não autenticados façam login como qualquer usuário, incluindo administradores.”
Um invasor pode explorar essa vulnerabilidade de desvio de autenticação para assumir o controle de qualquer conta, incluindo as de administrador.
O plug-in Bookings do tema Service Finder WordPress é um componente integrado projetado para permitir que empresas e profissionais ofereçam listagens de serviços e funcionalidade de reserva online em seus sites WordPress.
“Essa vulnerabilidade possibilita que um invasor não autenticado obtenha acesso a qualquer conta em um site, incluindo contas com a função de ‘administrador’. O fornecedor lançou a versão corrigida em 17 de julho de 2025 e divulgamos publicamente essa vulnerabilidade em 31 de julho de 2025.” continua o aviso.
Um pesquisador que fica online com o apelido Foxyyy relatou a vulnerabilidade.
Cerca de palavras avisa que os agentes de ameaças começaram a explorar a vulnerabilidade no dia seguinte ao lançamento do patch, em 1º de agosto de 2025. O Wordfence Firewall já bloqueou mais de 13.800 tentativas de exploração direcionadas a essa vulnerabilidade.
A análise do código do plugin revelou que o service_finder_switch_back() permite a troca de conta usando o original_user_id cookie, mas não possui verificações de autenticação. Essa falha permite que os invasores falsifiquem cookies para fazer login como qualquer usuário, incluindo administradores, permitindo o comprometimento total do site e a possível infecção de sites vulneráveis do WordPress.
Cerca de palavras observou cinco endereços IP direcionados à função de troca de conta do plug-in Service Finder Bookings.
“Infelizmente, atualmente não há indicadores claros ou facilmente identificáveis de comprometimento, além de solicitações registradas contendo o parâmetro ‘switch_back’. Se os invasores conseguirem fazer login como administrador, eles podem facilmente limpar seus rastros.” conclui a empresa.
“Recomendamos revisar os arquivos de log para quaisquer solicitações originadas dos seguintes endereços IP:
- 5.189.221.98
- 185.109.21.157
- 192.121.16.196
- 194.68.32.71
- 178.125.204.198
A ausência de tais entradas de log não garante que seu site não tenha sido comprometido. Recomendamos fazer uma revisão completa se você vir alguma atividade ou contas anormais em seu site e estiver executando uma versão vulnerável do software.”
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,plugin)
