- La falla del complemento de registro de usuario y membresía permite a los atacantes obtener acceso de administrador sin iniciar sesión
- El valor nonce no autorizado permite solicitudes de backend no autorizadas y escalada de privilegios.
- La información confidencial del usuario queda expuesta cuando se obtienen privilegios administrativos
Una falla de seguridad crítica en un complemento de WordPress ampliamente utilizado permite a atacantes no autenticados eludir los controles de autenticación y obtener acceso administrativo completo a los sitios web afectados.
La vulnerabilidad, rastreada como CVE-2026-1492, afecta al complemento de membresía y registro de usuarios, versión 5.1.2 y anteriores.
Los expertos en cifrado dicen que la validación inadecuada del lado del servidor y las comprobaciones de autorización débiles crean esta brecha peligrosa en el flujo de trabajo de registro de membresía.
El artículo continúa a continuación.
Cómo los atacantes aprovechan las vulnerabilidades sin credenciales
Los atacantes pueden aprovechar los datos expuestos del lado del cliente y una validación de backend insuficiente para manipular parámetros que afectan directamente la autenticación y la asignación de privilegios.
Las vulnerabilidades surgen al confiar en la entrada controlada por el usuario en lugar de aplicar una validación estricta del lado del servidor.
Los puntos finales de backend procesan operaciones relacionadas con la membresía sin verificaciones de autorización o autenticación adecuadas.
Esta vulnerabilidad se vuelve peligrosa porque los valores nonce expuestos en JavaScript del lado del cliente son accesibles para usuarios no autorizados.
Los atacantes pueden reutilizar estos valores nonce en el comportamiento del backend, incluso en solicitudes realizadas a los creadores de sitios web.
Al inspeccionar estos valores, los atacantes pueden realizar solicitudes maliciosas dirigidas al punto final AJAX de WordPress en /wp-admin/admin-ajax.php.
El backend procesa estas solicitudes sin verificar el origen o el estado de autorización de la solicitud.
Esto da como resultado una autenticación automática y una escalada de privilegios, donde se otorga acceso administrativo sin ningún proceso de inicio de sesión válido.
Un exploit exitoso otorga a los atacantes privilegios administrativos ilimitados en todo el entorno de WordPress.
Con este nivel de acceso, los atacantes pueden instalar complementos maliciosos y modificar temas para ejecutar código arbitrario.
Pueden acceder a datos confidenciales del usuario, incluidas credenciales y archivos de configuración.
Se pueden crear cuentas de administrador ocultas para garantizar el acceso continuo incluso después de la detección inicial.
Estos atacantes pueden redirigir a los visitantes del sitio web a páginas de phishing o sitios de distribución de malware.
La desfiguración de sitios web, la manipulación de contenidos y la inyección de scripts maliciosos se vuelven triviales una vez que se establecen controles administrativos.
Todas las versiones del complemento Registro de usuarios y membresía hasta la versión 5.1.2 incluida son vulnerables a esta falla, pero el problema se solucionó en la versión 5.1.3 con procesos mejorados de validación y aprobación, por lo que los administradores del sitio web deben actualizar de inmediato.
Después de la actualización, los administradores deben revisar las cuentas de usuario existentes, particularmente con privilegios administrativos, para ayudar a identificar cualquier cuenta no autorizada creada antes de aplicar el parche.
Las sesiones sospechosas deben invalidarse y las credenciales deben restablecerse si se sospecha que están comprometidas.
La vulnerabilidad tiene una puntuación CVSS v4.0 de 9,8 sobre 10, lo que indica una gravedad grave.
Las discusiones observadas en foros clandestinos muestran un interés activo en explotar esta vulnerabilidad.
Los piratas informáticos ya comparten exploits entre ellos y discuten técnicas de automatización.
Los agentes de acceso primario podrían utilizar esta falla para obtener acceso administrativo y revenderlo para la implementación de ransomware, campañas de spam de SEO u operaciones de recolección de credenciales.
Dada la baja complejidad de los exploits y la conciencia pública sobre las técnicas, los propietarios de sitios web que ejecutan complementos afectados deben considerar proactivamente sus sistemas vulnerables y priorizar la remediación inmediata.
Siga TechRadar en Google News Y Agréguenos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.