Popularna wtyczka User Registration & Membership dla WordPressa znalazła się w centrum poważnego incydentu bezpieczeństwa. Błąd oznaczony jako CVE-2026-1492 ma ocenę 9,8/10 w skali CVSS i pozwala bez logowania utworzyć konto administratora, a tym samym przejąć pełną kontrolę nad witryną. Problem dotyczy wersji do 5.1.2 włącznie, a ataki już są obserwowane w sieci.
Skala ryzyka jest duża, bo według danych z repozytorium WordPressa wtyczka ma ponad 60 tys. aktywnych instalacji. Sam wpis w katalogu potwierdza ten poziom adopcji, a dodatkowo pokazuje, że obecnie dostępna jest już nowsza wersja 5.1.4. W changelogu widać też, że wersja 5.1.3 zawiera poprawkę dla „Unauthenticated Privilege Escalation via Membership Registration”, czyli dokładnie mechanizmu wykorzystywanego w tym przypadku.
Sedno problemu jest wyjątkowo niebezpieczne, bo luka dotyczy samego procesu rejestracji. Jak wynika z opisu podatności, wtyczka akceptowała rolę użytkownika przesłaną przez atakującego podczas rejestracji członkostwa, bez właściwego wymuszenia serwerowej listy dozwolonych ról. W praktyce oznaczało to, że napastnik mógł tak spreparować żądanie, by zamiast zwykłego użytkownika utworzyć sobie od razu konto z uprawnieniami administratora.
To właśnie sprawia, że jedna pozornie „prosta” luka może prowadzić do pełnego przejęcia strony. Administrator WordPressa może instalować nowe wtyczki, zmieniać treść witryny, tworzyć kolejne konta, a także osadzać złośliwy kod. W konsekwencji przejęta strona może zostać wykorzystana do dystrybucji malware’u, przekierowań na fałszywe witryny, kampanii phishingowych czy kradzieży danych.
W praktyce oznacza to, że bezpieczeństwo strony zależy nie tylko od aktualizacji, ale też od tego, jak została zbudowana i jakie komponenty wybrano na etapie wdrożenia.
Najbardziej niepokojące jest jednak to, że podatność nie jest wyłącznie teoretyczna. Według doniesień badacze zaobserwowali ponad 200 prób wykorzystania luki w ciągu 24 godzin, co pokazuje, że cyberprzestępcy szybko zaczęli skanować internet w poszukiwaniu podatnych instalacji. TechRadar, powołując się na ustalenia Defiant, podaje też, że znaczna część użytkowników nadal korzysta ze starszych wydań wtyczki, co może oznaczać dziesiątki tysięcy narażonych stron.
Dodatkowego kontekstu dostarcza raport SolidWP z 4 marca 2026 roku. W zestawieniu podatności ta sama wtyczka została wskazana również przy innych problemach bezpieczeństwa, m.in. związanych z broken authentication (CVE-2026-1779) i IDOR (CVE-2026-2356), również załatanych w wersji 5.1.3. To sugeruje, że administratorzy nie mają do czynienia z pojedynczą „wpadką”, lecz z szerszym okresem intensywnego łatania błędów w tym komponencie.
Z perspektywy właścicieli stron najważniejsza jest reakcja. Minimalnym krokiem jest natychmiastowa aktualizacja do wersji 5.1.3 lub nowszej; repozytorium WordPressa pokazuje już dostępność wersji 5.1.4. Gdy aktualizacja nie jest możliwa od ręki, rozsądnym działaniem awaryjnym pozostaje czasowe wyłączenie wtyczki, przegląd kont użytkowników i sprawdzenie, czy w systemie nie pojawiły się nieautoryzowane konta administratorów.
Ta historia jest kolejnym przypomnieniem, że w ekosystemie WordPressa nawet jedna luka w popularnym pluginie może błyskawicznie zamienić się w masowy problem. Gdy podatność dotyczy procesu rejestracji i pozwala przeskoczyć od anonimowego użytkownika do administratora, mówimy już nie o drobnej usterce, lecz o prostej drodze do przejęcia całej witryny. A przy skali rzędu 60 tys. instalacji skutki takiego błędu liczy się nie w pojedynczych stronach, ale w tysiącach potencjalnie zagrożonych serwisów.
Dlaczego takie luki pojawiają się w WordPressie?
Ekosystem WordPressa jest ogromny — tysiące wtyczek i motywów rozwijanych przez różne zespoły oznacza, że nawet popularne komponenty mogą zawierać błędy bezpieczeństwa. Dlatego przy budowie strony kluczowe są nie tylko aktualizacje, ale też sposób doboru wtyczek i architektura całej instalacji.
Jeśli interesuje Cię, jak budować strony WordPress tak, aby minimalizować takie ryzyko, opisujemy to szerzej w serwisie webflux.pl
Jak ograniczyć ryzyko takich podatności
- aktualizacje pluginów
- ograniczenie liczby wtyczek
- monitoring logów
- firewall aplikacyjny
- świadomy dobór komponentów
Źródła:
– TechRadar — opis aktywnego wykorzystywania luki w pluginie User Registration & Membership
– SolidWP — raport WordPress Vulnerability Report z 4 marca 2026 roku
– WordPress.org — dane o liczbie aktywnych instalacji wtyczki i dostępnych aktualizacjach















