Falla crítica en plugin de registro permite a cualquiera convertirse en Administrador

Attackers scan 1.6 million WordPress sites for a vulnerable plugin

Un error catastrófico en la gestión de roles está permitiendo a los piratas informáticos registrar cuentas con privilegios máximos y tomar el control absoluto de los sitios web sin necesidad de autenticación.

Los administradores de sitios web construidos sobre WordPress enfrentan hoy una emergencia de seguridad de máxima prioridad. Este viernes 6 de marzo de 2026, se informa sobre el descubrimiento de una vulnerabilidad crítica con una puntuación CVSS de 9.8 (la severidad máxima) que afecta de forma directa al popular plugin User Registration & Membership.


La Anatomía del Fallo (CVE-2026-1492)

El plugin afectado está diseñado para ayudar a los propietarios de sitios web a crear formularios de registro personalizados y gestionar los perfiles de los usuarios de su comunidad. Sin embargo, investigadores de seguridad descubrieron un agujero de seguridad devastador en cómo se validan estos datos:

  • Las versiones del plugin hasta la 5.1.2 inclusive sufren de un problema severo de gestión inadecuada de privilegios.
  • Cuando un nuevo usuario se registra a través del formulario, el sistema acepta de forma ciega el “rol” proporcionado por el propio usuario en su solicitud.
  • El plugin comete el error de no aplicar una lista de permisos (allowlist) en el lado del servidor para verificar si el rol que se está solicitando está realmente permitido para nuevas cuentas.
  • Aprovechando este fallo arquitectónico, cualquier atacante no autenticado puede simplemente manipular la solicitud para registrarse y asignarse automáticamente el rol de “administrador”.

Una vez dentro del panel de control con estos privilegios máximos, los cibercriminales tienen el camino libre para tomar el control total del sitio. Pueden robar datos confidenciales de otros usuarios, alterar por completo el contenido de la web o instalar puertas traseras (backdoors) maliciosas para mantener un acceso persistente a largo plazo.


Ataques Activos y Múltiples Brechas

Este peligro no es teórico. Los sistemas de seguridad de la red ya están detectando intentos de explotación activos en la naturaleza (in the wild), logrando bloquear al menos 74 ataques tan solo en las últimas 24 horas.

Para empeorar el panorama, la misma versión vulnerable 5.1.2 también está sufriendo otra brecha separada de Omisión de Autenticación. Este segundo fallo, rastreado como CVE-2026-1779, permite a los atacantes saltarse los mecanismos de inicio de sesión por completo.


Recomendaciones

Según los datos rastreados por la firma Wordfence, la vulnerabilidad principal fue divulgada el 2 de marzo y actualizada el 3 de marzo de 2026. La acción correctiva por parte de los webmasters debe ser inmediata:

  • Actualizar de Emergencia: El desarrollador del software ya ha lanzado un parche que bloquea eficazmente la asignación de roles elevados desde el formulario de registro. Los administradores deben actualizar el plugin a la versión 5.1.3 o posterior con carácter urgente.
  • Auditar cuentas de WordPress: Es mandatorio realizar una revisión de accesos dentro de la pestaña de “Usuarios” en WordPress para identificar y auditar cualquier perfil de administrador no autorizado que se haya creado recientemente de forma sigilosa.
  • Monitorear el tráfico: Se recomienda encarecidamente vigilar los puntos de conexión (endpoints) de registro para detectar volúmenes anormales de actividad o solicitudes que contengan peticiones de roles sospechosas.

Related Post