Saltar al contenido

Fuente base de datos: Wordfence Intelligence

User Verification by PickPlugins <= 2.0.46 - Unauthenticated Authentication Bypass via OTP Verification REST API Endpoint (bypass de autenticacion) - version 2.0.47

PLUGIN CRITICAL CVE-2026-7458

Fuente base: Wordfence Intelligence. Contenido enriquecido por IA con revisión editorial interna. Contenido informativo. No se distribuye software.

Resumen ejecutivo

Se ha identificado una vulnerabilidad crítica en el plugin User Verification de PickPlugins, que permite el bypass de autenticación a través de un endpoint de verificación OTP. Esta falla puede comprometer la seguridad operativa al permitir el acceso no autorizado a usuarios malintencionados.

Contexto técnico

El fallo se presenta en la versión 2.0.46 y anteriores del plugin User Verification, donde un atacante puede aprovechar un endpoint REST API para el proceso de verificación OTP sin necesidad de autenticarse previamente. Esto expone la superficie de ataque a usuarios no autenticados.

Impacto potencial

El impacto en la seguridad es severo, ya que permite a un atacante eludir las medidas de autenticación y acceder a funciones restringidas del sitio. Esto puede resultar en la exposición de datos sensibles y en la manipulación de la cuenta de usuario, afectando la integridad del negocio.

Vector de explotación

Los atacantes pueden explotar esta vulnerabilidad enviando solicitudes específicamente diseñadas al endpoint de verificación OTP, lo que les permite obtener acceso no autorizado.

Mitigación recomendada

Actualizar el plugin User Verification a la versión 2.0.47 o superior para mitigar la vulnerabilidad. Revisar y auditar los logs de acceso para detectar posibles intentos de explotación. Implementar medidas adicionales de seguridad, como la limitación de tasas de acceso al endpoint afectado.

Señales de detección

Señales a observar incluyen intentos de acceso al endpoint de verificación OTP sin autenticación previa, así como patrones inusuales de solicitudes en los logs del servidor.

Alcance afectado

Las versiones afectadas son todas las versiones del plugin User Verification hasta la 2.0.46. No se han confirmado casos de explotación en versiones posteriores a la 2.0.47.

Vulnerabilidades relacionadas

CRITICAL PLUGIN

user-verification

Email Verification, Email OTP, Block Spam Email, Passwordless login, Hide Login, Magic Login – User Verification <= 2.0.44 - Authentication Bypass to Account Takeover

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad