CVE-2025-7441: Vulnerabilidad crítica en el plugin StoryChief de WordPress permite carga arbitraria de archivos

Recientemente una nueva vulnerabilidad identificada como CVE-2025-7441 con una puntuación CVSS de 9.8 se encontró, investigadores encontraron que afecta el plugin StoryChief de la plataforma WordPress, la vulnerabilidad permite que cibercriminales no autenticados suban archivos maliciosos y potencialmente ejecuten código remoto en sitios vulnerables.


¿Cómo funciona?

El plugin StoryChief es utilizado comúnmente para automatizar la publicación de contenidos en WordPress, este presento una falla en su endpoint REST API /wp-json/storychief/webhook.

El endpoint no tiene una validación adecuada del tipo de archivos que se suben, lo que permite a cibercriminales cargar cualquier tipo de archivo.

La falla se encuentra en el archivo includes/tolos.php.


Versiones afectadas

El plugin en todas las versiones hasta e incluyendo la 1.0.42 estas afectadas.

Hasta lo que se sabe por parte de los investigadores no se ha reportado ningún exploit público o prueba de concepto activa (PoC).


Recomendaciones
  • Aplica reglas severas de validación de tipo de archivo (extensiones y MIME), aunque es una solución temporal.
  • Busca archivos recientemente subidos en carpetas inusuales y analiza el registro de accesos al endpoint REST.
  • Instala plugins de seguridad (p. ej., Wordfence), limita accesos al endpoint con firewalls o reglas IP, y deshabilita cualquier endpoint REST API innecesario o accesible públicamente.
  • Asegura copias recientes de tu sitio y datos críticos. Tener un plan de rollback es esencial si ocurre una intrusión exitosa.

Related Post