Saltar al contenido

Fuente base de datos: Wordfence Intelligence

Coinbase Commerce for Contact Form 7 <= 1.1.2 - Missing Authorization to Authenticated (Subscriber+) API Key Modification via 'cccf7_api_key' Parameter

PLUGIN MEDIUM CVE-2026-6709

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad de ejecución remota de código (RCE) en el plugin Coinbase Commerce para Contact Form 7, que afecta a versiones hasta la 1.1.2. Esta falla permite la modificación no autorizada de claves API, lo que podría comprometer la seguridad de la información y operaciones del sitio web.

Contexto técnico

La vulnerabilidad se origina en la falta de autorización adecuada para modificar claves API a través del parámetro 'cccf7_api_key'. Esto permite que usuarios con permisos de suscriptor o superiores puedan realizar cambios no autorizados, exponiendo el sistema a ataques.

Impacto potencial

El impacto de esta vulnerabilidad puede traducirse en un acceso no controlado a la funcionalidad del plugin, lo que podría facilitar la manipulación de datos sensibles y afectar la integridad del sistema. La severidad media (CVSS 4.3) indica que, aunque no es crítica, puede ser explotada con relativa facilidad.

Vector de explotación

Los atacantes podrían explotar esta vulnerabilidad enviando solicitudes manipuladas que incluyan el parámetro 'cccf7_api_key', permitiendo la modificación de claves API sin la debida autorización.

Mitigación recomendada

Actualizar el plugin Coinbase Commerce for Contact Form 7 a la versión 1.1.2 o superior para cerrar la vulnerabilidad. Revisar los permisos de usuario en el sistema, asegurando que solo usuarios autorizados tengan acceso a funciones críticas. Implementar medidas de seguridad adicionales, como la monitorización de cambios en configuraciones de API.

Señales de detección

Señales de riesgo incluyen logs de acceso inusuales que intenten modificar el parámetro 'cccf7_api_key' y cambios inesperados en la configuración de claves API.

Alcance afectado

Las versiones afectadas son todas las anteriores a la 1.1.2. No se han confirmado casos de explotación en versiones posteriores.

Vulnerabilidades relacionadas

MEDIUM PLUGIN

zawgyi-embed

Zawgyi Embed <= 2.1.1 - Cross-Site Request Forgery via 'zawgyi_forceCSS' Parameter

MEDIUM PLUGIN

slek-gateway-for-woocommerce

Slek Gateway for WooCommerce <= 1.0 - Unauthenticated Insufficiently Protected Credentials via Payment Redirect Form Hidden Fields

MEDIUM PLUGIN

woo-commerce-min-weight

Woo Commerce Minimum Weight <= 3.0.1 - Cross-Site Request Forgery via Settings Update Form

MEDIUM PLUGIN

motive-commerce-search

AI Product Search for WooCommerce – Motive Commerce Search <= 1.38.2 - Missing Authorization

MEDIUM PLUGIN

woo-bulk-editor

BEAR – Bulk Editor and Products Manager Professional for WooCommerce by Pluginus.Net <= 1.1.5 - Cross-Site Request Forgery

MEDIUM PLUGIN

yith-woocommerce-wishlist

YITH WooCommerce Wishlist <= 4.12.0 - Unauthenticated Insecure Direct Object Reference

MEDIUM PLUGIN

woocommerce-mercadopago

Mercado Pago payments for WooCommerce <= 8.7.11 - Missing Authorization to Unauthenticated PIX Payment QR Code Image Disclosure

HIGH THEME

betheme

Betheme <= 28.4 - Authenticated (Author+) Arbitrary File Upload to Remote Code Execution via Icon Pack Upload

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad