Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Button <= 1.1.27 - Authenticated (Contributor+) PHP Object Injection in button_shortcode

PLUGIN HIGH CVE-2024-1872

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en el plugin Button, que permite la inyección de objetos PHP a través del shortcode, afectando a usuarios autenticados con rol de colaborador o superior. Esta falla tiene una puntuación CVSS de 8.8, lo que indica un alto nivel de riesgo.

Contexto técnico

La vulnerabilidad se origina en el manejo inadecuado de datos en el shortcode del plugin Button, lo que permite a un atacante autenticado manipular objetos PHP. Esto puede llevar a la ejecución de código no autorizado en el servidor, exponiendo así la instalación de WordPress a ataques más sofisticados.

Impacto potencial

El impacto de esta vulnerabilidad puede ser grave, ya que permite a un atacante con acceso al panel de administración ejecutar código arbitrario, comprometiendo la integridad y disponibilidad del sitio web. Esto podría resultar en la pérdida de datos, desfiguración del sitio o incluso el uso del mismo para actividades maliciosas.

Vector de explotación

Los atacantes suelen aprovechar esta vulnerabilidad mediante la creación de contenido malicioso que utiliza el shortcode del plugin, lo que les permite inyectar objetos PHP en el servidor tras autenticarse como colaboradores o usuarios con permisos superiores.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Button a la versión 1.1.28 o superior. Además, es aconsejable revisar los permisos de los usuarios y aplicar prácticas de seguridad como la limitación de roles y el uso de plugins de seguridad que monitoricen actividades sospechosas.

Señales de detección

Señales de posible explotación incluyen cambios inesperados en los archivos del plugin, actividad inusual en los registros de acceso de usuarios autenticados y alertas de seguridad generadas por plugins de monitorización.

Alcance afectado

Las versiones del plugin Button anteriores a la 1.1.28 están afectadas por esta vulnerabilidad. Se recomienda a los administradores de sitios que utilicen este plugin verificar su versión y proceder a la actualización correspondiente.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

button

Button <= 1.1.22 - Authenticated (Administrator+) Stored Cross-Site Scripting

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad