Descubierta Vulnerabilidad Crítica que Permite Cargas de Archivos Maliciosos en Popular Plugin de WordPress

CyberSecureFox 🦊

Los investigadores de seguridad de Patchstack han identificado una vulnerabilidad crítica de severidad máxima en el plugin TI WooCommerce Wishlist, que actualmente está instalado en más de 100.000 sitios web basados en WordPress. Esta falla de seguridad permite a atacantes remotos cargar archivos maliciosos en los servidores afectados sin necesidad de autenticación, representando un riesgo significativo para la seguridad de los sitios web de comercio electrónico.

Detalles Técnicos de la Vulnerabilidad

La vulnerabilidad, identificada como CVE-2025-47577, ha recibido una puntuación crítica de 10/10 en la escala CVSS, afectando a todas las versiones del plugin hasta la 2.9.2. El problema reside en la implementación defectuosa de la función tinvwl_upload_file_wc_fields_factory, que utiliza el mecanismo wp_handle_upload de WordPress para la validación de archivos de manera insegura.

Vector de Ataque y Condiciones de Explotación

La vulnerabilidad se origina en la desactivación de parámetros críticos de seguridad, específicamente test_form y test_type. La configuración de test_type como false elimina completamente la validación de tipos MIME, permitiendo la carga de cualquier tipo de archivo, incluyendo scripts PHP maliciosos. Para que un ataque sea exitoso, se requieren dos condiciones: el plugin WC Fields Factory debe estar activo y la integración en TI WooCommerce Wishlist debe estar habilitada.

Impacto y Riesgos de Seguridad

La explotación exitosa de esta vulnerabilidad podría permitir a los atacantes ejecutar código arbitrario en el servidor, potencialmente llevando a:

– Compromiso completo del servidor web
– Robo de datos sensibles
– Distribución de malware
– Modificación no autorizada del contenido del sitio

Medidas de Mitigación Recomendadas

Ante la ausencia de un parche de seguridad al momento de la publicación, los expertos recomiendan las siguientes acciones inmediatas:

– Desactivación inmediata del plugin TI WooCommerce Wishlist
– Monitorización activa de los logs del servidor en busca de actividad sospechosa
– Implementación de medidas de seguridad adicionales como WAF (Web Application Firewall)

Esta vulnerabilidad subraya la importancia crítica de mantener una postura de seguridad proactiva en sitios de comercio electrónico. Los administradores de sistemas deben implementar un proceso regular de evaluación de seguridad de sus plugins y establecer procedimientos de respuesta rápida ante vulnerabilidades críticas. La monitorización continua y las actualizaciones oportunas son fundamentales para mantener la integridad y seguridad de los sitios web basados en WordPress.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.