Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

WP Database Reset <= 3.1 - Unauthenticated Database Reset

PLUGIN CRITICAL CVE-2020-7048

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

La vulnerabilidad crítica en el plugin WP Database Reset permite a atacantes no autenticados restablecer bases de datos, lo que puede comprometer gravemente la integridad de un sitio web. Esta falla, identificada como CVE-2020-7048, tiene una puntuación CVSS de 9.1.

Contexto técnico

El fallo se origina en una falta de autenticación que permite a usuarios no autorizados ejecutar acciones de reinicio en la base de datos. Esto se traduce en que cualquier persona con acceso a la interfaz del plugin puede eliminar datos críticos sin necesidad de credenciales.

Impacto potencial

La explotación de esta vulnerabilidad puede llevar a la pérdida total de datos y a la interrupción de servicios, afectando la confianza de los usuarios y la reputación de la organización. Además, puede facilitar ataques posteriores si los datos sensibles son eliminados o alterados.

Vector de explotación

Generalmente, la explotación se realiza accediendo a la funcionalidad del plugin a través de una petición HTTP maliciosa que no requiere autenticación previa, lo que permite a los atacantes ejecutar el reinicio de la base de datos de manera sencilla.

Mitigación recomendada

Actualizar el plugin WP Database Reset a la versión 3.15 o superior. Además, se recomienda revisar los permisos de acceso a la administración del sitio y considerar la implementación de medidas de seguridad adicionales, como la autenticación de dos factores.

Señales de detección

Señales de riesgo incluyen registros de accesos inusuales a la funcionalidad del plugin y cambios inesperados en la base de datos. Monitorear logs de actividad puede ayudar a detectar intentos de explotación.

Alcance afectado

Las versiones del plugin WP Database Reset anteriores a la 3.15 son vulnerables. Es crucial verificar si se utiliza una versión afectada en las instalaciones de WordPress.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

listeo-core

Listeo-Core - Directory Plugin by Purethemes <= 2.0.27 - Unauthenticated Arbitrary Media Upload

HIGH PLUGIN

text-to-speech-tts

Text to Speech (TTS) by Mementor <= 1.9.8 - Use of Hardcoded Password to Unauthenticated Remote Database Access

MEDIUM PLUGIN

pie-register

Pie Register – User Registration, Profiles & Content Restriction <= 3.8.4.8 - Missing Authorization to Unauthenticated Registration Form Status Modification

HIGH PLUGIN

mw-wp-form

MW WP Form <= 5.1.0 - Unauthenticated Arbitrary File Move via move_temp_file_to_upload_dir

HIGH PLUGIN

w3-total-cache

W3 Total Cache <= 2.9.3 - Unauthenticated Security Token Exposure via User-Agent Header

MEDIUM PLUGIN

woocommerce-payments

WooPayments <= 10.5.1 - Missing Authorization to Unauthenticated Plugin Settings Update via save_upe_appearance_ajax

CRITICAL PLUGIN

contact-form-by-supsystic

Contact Form by Supsystic <= 1.7.36 - Unauthenticated Server-Side Template Injection via Prefill Functionality

HIGH PLUGIN

gravitysmtp

Gravity SMTP <= 2.1.4 - Unauthenticated Sensitive Information Exposure via REST API

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad