Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Finag <= 1.5.0 - Unauthenticated PHP Object Injection (vulnerabilidad)

THEME HIGH CVE-2025-60237

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en el tema Finag (versión <= 1.5.0) que permite la inyección de objetos PHP sin autenticación. Este fallo de seguridad puede comprometer la integridad del sitio web y exponer datos sensibles.

Contexto técnico

El fallo se origina en un bypass de autenticación que permite a un atacante no autenticado ejecutar código PHP malicioso a través de la inyección de objetos. La superficie de ataque se centra en las funcionalidades del tema que manejan objetos PHP sin las debidas validaciones.

Impacto potencial

La explotación de esta vulnerabilidad puede llevar a la toma de control del sitio web afectado, comprometiendo la seguridad de los datos y la confianza de los usuarios. Esto puede resultar en pérdidas económicas y daños a la reputación de la empresa.

Vector de explotación

Los atacantes suelen aprovechar esta vulnerabilidad enviando solicitudes maliciosas que manipulan el manejo de objetos PHP, lo que les permite ejecutar código no autorizado en el servidor.

Mitigación recomendada

Actualizar el tema Finag a la versión 1.5.0 o superior para corregir la vulnerabilidad. Revisar y reforzar las configuraciones de seguridad del servidor y del sitio web. Implementar monitoreo continuo para detectar actividades sospechosas.

Señales de detección

Revisar los logs de acceso en busca de patrones inusuales en las solicitudes, especialmente aquellas que intenten manipular objetos PHP. Configuraciones alteradas o nuevas entradas en los logs de error también pueden indicar intentos de explotación.

Alcance afectado

Las versiones del tema Finag hasta la 1.5.0 son vulnerables. No se han confirmado otros escenarios o componentes relacionados que puedan verse afectados.

Vulnerabilidades relacionadas

CRITICAL PLUGIN

geeky-bot

GeekyBot <= 1.2.2 - Missing Authorization to Unauthenticated Arbitrary Plugin Installation via 'geekybot_frontendajax' AJAX Action

MEDIUM PLUGIN

elementskit-lite

ElementsKit Elementor Addons <= 3.8.2 - Missing Authorization to Unauthenticated Widget Content Overwrite

MEDIUM PLUGIN

forminator

Forminator – Contact Form, Payment Form & Custom Form Builder <= 1.52.0 - Missing Authorization to Unauthenticated Stripe PaymentIntent Reuse / Underpayment Bypass via 'paymentid' Parameter

HIGH PLUGIN

forminator

Forminator Forms – Contact Form, Payment Form & Custom Form Builder <= 1.52.1 - Unauthenticated Arbitrary File Read via 'upload-1[file][file_path]'

CRITICAL PLUGIN

smart-wishlist-for-more-convert-premium

MoreConvert Pro <= 1.9.14 - Authentication Bypass via Waitlist Guest Verification Token Reuse

MEDIUM PLUGIN

subscribe-to-comments-reloaded

Subscribe To Comments Reloaded <= 240119 - Improper Authorization to Unauthenticated Arbitrary Subscription Management

CRITICAL PLUGIN

user-registration-advanced-fields

User Registration Advanced Fields <= 1.6.20 - Unauthenticated Arbitrary File Upload

CRITICAL PLUGIN

user-verification

User Verification by PickPlugins <= 2.0.46 - Unauthenticated Authentication Bypass via OTP Verification REST API Endpoint

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad