Un plugin de seguridad de WordPress expone datos privados a suscriptores

Plugin malicioso se oculta como herramienta legítima en WordPress

El complemento Anti-Malware Security and Brute-Force Firewall para WordPress, instalado en más de 100.000 sitios, tiene una vulnerabilidad grave registrada como CVE-2025-11705. Esta falla permite que un usuario con privilegios bajos (rol “suscriptor”) lea cualquier archivo del servidor web, incluida información de configuración crítica como wp-config.php.

El desarrollador lanzó la versión 4.23.83 el 15 de octubre de 2025 para corregir el fallo que afecta a todas las versiones hasta la 4.23.81 inclusive.


De Suscriptor a Robo de Credenciales (CVE-2025-11705)

El riesgo de esta vulnerabilidad se magnifica porque afecta a un complemento de seguridad y porque el nivel de privilegio requerido para explotarla es mínimo.


Mecanismo de Explotación
  • Falla en AJAX: El problema se encuentra en la función GOTMLS_ajax_scan()del plugin, que procesa solicitudes AJAX sin validar correctamente los privilegios del usuario (solo verifica un nonce).
  • Filtrado Arbitrario: Un atacante solo necesita registrarse como usuario (rol “suscriptor”) para explotar la vulnerabilidad y leer archivos fuera del directorio de WordPress.

Riesgos críticos
  • Compromiso de la base de datos: Al poder leer wp-config.php, el atacante obtiene las credenciales de MySQL y las sales de autenticación (AUTH_KEY, SECURE_AUTH_KEY). Esto posibilita un compromiso más profundo del sitio, la base de datos y un potencial escalamiento.
  • Falsa sensación de seguridad: El complemento se comercializa como un firewall y una solución de “seguridad”, lo que crea una falsa sensación de protección entre los administradores que lo utilizan.
  • Alta Superficie de Ataque: Muchos sitios (blogs, membresías, foros) permiten el registro de usuarios “suscriptores” por defecto. Un atacante puede pasar de un rol de bajo privilegio a filtrar datos críticos.

Recomendaciones
  1. Parcheo Inmediato y Revisión de Secretos
  • Actualizar inmediatamente: Actualizar el complemento Anti-Malware Security and Brute-Force Firewall a la versión 4.23.83 o superior.
  • Rotación de Credenciales: Si el plugin vulnerable estuvo activo en tu sitio, cambiar inmediatamente las credenciales de la base de datos y rotar las sales de autenticación (AUTH_KEY, SECURE_AUTH_KEY, etc.) en wp-config.php.
  • Permisos de Archivo: Asegurar que el archivo wp-config.phptenga permisos de archivo restringidos (ej., 0640 o similar) para limitar la lectura solo al propietario y al grupo.
  1. Detección y Monitoreo de Cuentas
  • Auditoría de Suscriptores: Revisar los registros de usuarios con rol “suscriptor” en tu sitio. Eliminar cuentas sospechosas o limitar la capacidad de registro si no se utiliza.
  • Monitoreo de Logs: Verificar los logs del servidor y del plugin en busca de accesos AJAX inusuales hacia la función GOTMLS_ajax_scan()desde usuarios no privilegiados, ya que esto indica un intento de explotación.
  • Reglas WAF: Implementar reglas de Web Application Firewall (WAF) para bloquear o alertar solicitudes AJAX hacia endpoints del complemento que no deben ser accesibles para suscriptores.
  • Plan de respuesta: Si se detecta evidencia de lectura de wp-config.php, aislar el sitio, realizar una copia de seguridad limpia y auditar la base de datos inmediatamente en busca de cuentas elevadas o persistencia.

Related Post