Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Coditor <= 1.1 - Remote Code Execution (ejecucion remota de codigo (RCE))

PLUGIN HIGH

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

La vulnerabilidad de ejecución remota de código (RCE) en el plugin Coditor, presente en versiones hasta la 1.1, permite a un atacante ejecutar código malicioso en el servidor. Esta falla se considera de alta severidad con un CVSS de 8.8.

Contexto técnico

El fallo se origina en la forma en que Coditor maneja las solicitudes, permitiendo que un atacante envíe datos manipulados que el sistema interpreta como código ejecutable. Esto expone la superficie de ataque a intrusiones no autorizadas.

Impacto potencial

La explotación de esta vulnerabilidad puede resultar en la toma de control total del sitio afectado, comprometiendo datos sensibles y la integridad del sistema. Esto puede tener repercusiones graves en la reputación y la continuidad del negocio.

Vector de explotación

Los atacantes suelen explotar esta vulnerabilidad enviando solicitudes HTTP maliciosas que contienen código dañino, el cual es ejecutado por el servidor sin la debida validación.

Mitigación recomendada

Actualizar el plugin Coditor a la versión 1.1 o superior es esencial para mitigar esta vulnerabilidad. Además, se recomienda realizar auditorías de seguridad periódicas y aplicar buenas prácticas de codificación.

Señales de detección

Se pueden detectar intentos de explotación mediante registros de acceso que muestren patrones inusuales en las solicitudes HTTP, así como la ejecución de scripts no autorizados en el servidor.

Alcance afectado

Todas las instalaciones que utilicen versiones del plugin Coditor hasta la 1.1 están en riesgo. Es crucial verificar la versión instalada para determinar la exposición.

Vulnerabilidades relacionadas

CRITICAL PLUGIN

fusion-builder

Avada (Fusion) Builder <= 3.15.2 - Unauthenticated Remote Code Execution via PHP Function Injection via 'render_logics' Shortcode Attribute via Widget AJAX Handler

MEDIUM PLUGIN

wt-smart-coupons-for-woocommerce

Smart Coupons For WooCommerce Coupons < 2.3.0 - Missing Authorization

HIGH PLUGIN

woocommerce-currency-switcher

FOX – Currency Switcher Professional for WooCommerce <= 1.4.5 - Missing Authorization to Authenticated (Contributor+) Configuration Deletion

HIGH PLUGIN

omnisend-connect

Omnisend for WooCommerce <= 1.18.0 - Unauthenticated Omnisend Account Takeover via Predictable Connect Token

MEDIUM PLUGIN

wp-letsencrypt-ssl

WP Encryption - One Click SSL & Force HTTPS <= 7.8.5.10 - Missing Authorization to Authenticated (Subscriber+) SSL Setup Tampering

HIGH PLUGIN

wp-db-backup

Database Backup for WordPress <= 2.5.2 - Missing Authorization to Unauthenticated Database Backup Interception

MEDIUM PLUGIN

mycryptocheckout

MyCryptoCheckout – Bitcoin, Ethereum, and 100+ altcoins for WooCommerce <= 2.161 - Missing Authorization

MEDIUM PLUGIN

checkout-files-upload-woocommerce

Checkout Files Upload for WooCommerce <= 2.2.5 - Unauthenticated Insecure Direct Object Reference

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad