Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Extend Link <= 2.0.0 - Authenticated (Contributor+) Server-Side Request Forgery (Server-Side Request Forgery (SSRF)) - version 2.0.1

PLUGIN MEDIUM CVE-2026-25310

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el plugin Extend Link hasta la versión 2.0.0. Esta falla permite a usuarios autenticados (nivel Contributor o superior) realizar solicitudes no autorizadas desde el servidor, lo que podría comprometer la seguridad operativa del sitio web.

Contexto técnico

La vulnerabilidad SSRF se presenta en el plugin Extend Link, que permite a los usuarios autenticados enviar solicitudes a servidores internos o externos. La exposición se da cuando se permite a estos usuarios manipular las URLs de destino, lo que puede resultar en la divulgación de información sensible o la interacción con servicios internos.

Impacto potencial

El impacto de esta vulnerabilidad puede incluir la exposición de datos sensibles o la posibilidad de que un atacante realice acciones no autorizadas en el servidor. Esto puede afectar la integridad y disponibilidad de los servicios del sitio, así como la confianza de los usuarios en la plataforma.

Vector de explotación

La explotación se lleva a cabo mediante el envío de solicitudes manipuladas por usuarios autenticados, lo que permite el acceso a recursos internos o la ejecución de comandos en el servidor.

Mitigación recomendada

Actualizar el plugin Extend Link a la versión 2.0.1 o superior para cerrar la vulnerabilidad. Revisar los permisos de usuario para limitar el acceso a funciones críticas del plugin. Monitorear los registros del servidor en busca de actividades inusuales relacionadas con solicitudes externas.

Señales de detección

Señales de riesgo incluyen registros de solicitudes inusuales desde usuarios autenticados y modificaciones en las configuraciones de URL dentro del plugin.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 2.0.1 del plugin Extend Link. No se han confirmado casos en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

gutenverse

Gutenverse – Ultimate WordPress FSE Blocks Addons & Ecosystem <= 3.5.3 - Authenticated (Contributor+) Server-Side Request Forgery via 'imageUrl'

MEDIUM THEME

ona

Ona <= 1.26 - Authenticated (Administrator+) Blind Server-Side Request Forgery via 'download_link' Parameter

HIGH PLUGIN

pixelyoursite-pro

PixelYourSite Pro <= 12.5.0.1 - Unauthenticated Blind Server-Side Request Forgery via 'urls[]' Parameter

HIGH PLUGIN

royal-elementor-addons

Royal Addons for Elementor <= 1.7.1057 - Authenticated (Contributor+) Server-Side Request Forgery via CSV URL Parameter

MEDIUM PLUGIN

userswp

UsersWP <= 1.2.58 - Authenticated (Subscriber+) Server-Side Request Forgery via 'uwp_crop' Parameter

HIGH PLUGIN

webmention

Webmention <= 5.6.2 - Unauthenticated Blind Server-Side Request Forgery

MEDIUM PLUGIN

webmention

Webmention <= 5.6.2 - Authenticated (Subscriber+) Server-Side Request Forgery

HIGH THEME

oxygen

Oxygen <= 6.0.8 - Unauthenticated Server-Side Request Forgery via route_path

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad