Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

File Manager, Code Editor, and Backup by Managefy <= 1.4.8 - Authenticated (Admin+) Path Traversal to Arbitrary File Download

PLUGIN MEDIUM CVE-2025-9345

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Local File Inclusion (LFI) en el plugin 'File Manager, Code Editor, and Backup by Managefy' en versiones anteriores a la 1.5.0. Esta vulnerabilidad permite a usuarios autenticados con privilegios de administrador acceder y descargar archivos arbitrarios del servidor.

Contexto técnico

La vulnerabilidad se origina en la falta de validación adecuada de las rutas de archivo, lo que permite a un atacante que ya tiene acceso administrativo manipular las rutas y acceder a archivos sensibles en el sistema. La superficie de ataque se centra en las funcionalidades de gestión de archivos del plugin, donde se puede aprovechar la lógica de inclusión de archivos.

Impacto potencial

El impacto de esta vulnerabilidad puede ser considerable, ya que permite a un atacante con privilegios de administrador acceder a información sensible del servidor, lo que podría comprometer la seguridad del sitio web y la confidencialidad de los datos. Esto podría resultar en pérdida de datos, exposición de información confidencial y daños a la reputación del negocio.

Vector de explotación

La explotación de esta vulnerabilidad generalmente se lleva a cabo mediante la manipulación de las solicitudes HTTP para incluir archivos del sistema. Un atacante autenticado puede modificar parámetros en la URL o en las solicitudes para acceder a archivos no autorizados.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin a la versión 1.5.0 o superior. Además, es aconsejable revisar la configuración de permisos de los usuarios y aplicar principios de menor privilegio, limitando el acceso a funciones críticas del plugin solo a los administradores necesarios.

Señales de detección

Señales de posible explotación incluyen accesos inusuales a archivos del servidor a través del plugin, así como intentos de acceder a rutas de archivo que no deberían estar disponibles para el usuario autenticado. Monitorizar registros de acceso y errores puede ayudar a identificar actividades sospechosas.

Alcance afectado

Las versiones afectadas de este plugin son todas las anteriores a la 1.5.0. Es importante que los administradores de WordPress que utilicen este plugin verifiquen su versión y realicen la actualización correspondiente.

Vulnerabilidades relacionadas

HIGH THEME

kiddy

Kiddy <= 2.0.8 - Unauthenticated Local File Inclusion

HIGH PLUGIN

naturalife-extensions

NaturaLife Extensions <= 2.1 - Unauthenticated Local File Inclusion

LOW PLUGIN

keep-backup-daily

Keep Backup Daily <= 2.1.1 - Authenticated (Admin+) Limited Path Traversal via 'kbd_path' Parameter

MEDIUM PLUGIN

emailkit

EmailKit <= 1.6.3 - Authenticated (Administrator+) Path Traversal via 'emailkit-editor-template' REST API Parameter

HIGH THEME

metamax

MetaMax <= 1.1.4 - Unauthenticated Local File Inclusion

HIGH THEME

vintwood

VintWood <= 1.1.8 - Unauthenticated Local File Inclusion

HIGH THEME

trendustry

Trendustry <= 1.1.4 - Unauthenticated Local File Inclusion

HIGH THEME

idealauto

IdealAuto < 3.8.6 - Unauthenticated Local File Inclusion

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad