Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: Wordfence Intelligence

Login as User <= 1.0.3 - Authenticated (Subscriber+) Privilege Escalation via 'oclaup_original_admin' Cookie

PLUGIN HIGH CVE-2026-5617

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en el plugin 'Login as User' que permite la escalación de privilegios para usuarios autenticados. Esta falla puede comprometer la seguridad del sitio, permitiendo a usuarios con privilegios limitados obtener acceso a funciones administrativas.

Contexto técnico

La vulnerabilidad se encuentra en el plugin 'Login as User' en versiones hasta 1.0.3, donde el uso del cookie 'oclaup_original_admin' permite a usuarios con rol de suscriptor o superior escalar sus privilegios. Este fallo se puede explotar a través de solicitudes autenticadas, lo que requiere que el atacante ya tenga acceso al sistema.

Impacto potencial

El impacto de esta vulnerabilidad puede ser considerable, ya que permite a un atacante autenticado obtener acceso no autorizado a funcionalidades administrativas, lo que podría llevar a la modificación de contenido, gestión de usuarios y alteración de la configuración del sitio, afectando la integridad y disponibilidad del negocio.

Vector de explotación

La explotación se realiza mediante el envío de solicitudes manipuladas que aprovechan la vulnerabilidad en el manejo del cookie 'oclaup_original_admin', permitiendo a un usuario autenticado elevar sus privilegios.

Mitigación recomendada

Actualizar el plugin 'Login as User' a la versión 1.0.1 o superior. Revisar los registros de acceso para identificar actividades sospechosas relacionadas con escalación de privilegios. Implementar controles adicionales de acceso y auditoría para usuarios autenticados.

Señales de detección

Señales de alerta incluyen cambios no autorizados en la configuración del sitio, nuevos usuarios administradores creados sin justificación, y actividad inusual en los registros de acceso que indica un uso indebido del plugin.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 1.0.1 del plugin 'Login as User'. No se han reportado casos de explotación en versiones más recientes.

Vulnerabilidades relacionadas

HIGH PLUGIN

bp-groupblog

BuddyPress Groupblog <= 1.9.3 - Authenticated (Subscriber+) Privilege Escalation to Administrator via Group Blog IDOR

CRITICAL PLUGIN

userspn

Users manager – PN <= 1.1.15 - Unauthenticated Privilege Escalation via Account Takeover via 'userspn_form_save' AJAX Action

MEDIUM PLUGIN

learning-management-system

Masteriyo LMS <= 2.1.7 - Unauthenticated Authorization Bypass to Arbitrary Order Completion via Stripe Webhook Endpoint

HIGH PLUGIN

ameliabooking

Amelia <= 2.1.3 - Insecure Direct Object Reference to Authenticated (Employee+) Privilege Escalation via 'externalId' Parameter

HIGH PLUGIN

debugger-troubleshooter

Debugger & Troubleshooter <= 1.3.2 - Unauthenticated Privilege Escalation to Administrator via Cookie Manipulation

HIGH PLUGIN

learning-management-system

Masteriyo LMS <= 2.1.6 - Missing Authorization to Authenticated (Student+) Privilege Escalation to Administrator

MEDIUM PLUGIN

wpbookit-pro

WPBookit Pro <= 1.6.18 - Authenticated (Subscriber+) Privilege Escalation

HIGH PLUGIN

contest-gallery

Contest Gallery <= 28.1.5 - Unauthenticated Privilege Escalation Admin Account Takeover via Registration Confirmation Email-to-ID Type Confusion

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad