Resumen Ejecutivo
Investigadores de ciberseguridad han revelado una falla de seguridad crítica sin parchear que afecta al plugin TI WooCommerce Wishlist para WordPress, la cual podría ser explotada por atacantes no autenticados para cargar archivos arbitrarios.
TI WooCommerce Wishlist, que tiene más de 100,000 instalaciones activas, es una herramienta que permite a los clientes de sitios de comercio electrónico guardar sus productos favoritos para más tarde y compartir las listas en plataformas de redes sociales.
Análisis Técnico
"El plugin es vulnerable a una falla de carga arbitraria de archivos que permite a los atacantes subir archivos maliciosos al servidor sin autenticación," dijo John Castro, investigador de Patchstack.
Identificada como CVE-2025-47577 , la vulnerabilidad tiene una puntuación CVSS de 10.0. Afecta a todas las versiones del plugin inferiores e iguales a la 2.9.2, lanzada el 29 de noviembre de 2024. Actualmente no hay ningún parche disponible.
Análisis de Causa Raíz
La compañía de seguridad web dijo que el problema reside en una
función llamada
"tinvwl_upload_file_wc_fields_factory,"
la cual, a su vez, utiliza otra función nativa de WordPress,
"wp_handle_upload"
para realizar la validación, pero establece los parámetros de
anulación
"test_form"
y
"test_type"
en
"false"
.
Parámetro test_type
Utilizado para verificar si el tipo MIME (Multipurpose Internet Mail Extension) del archivo es el esperado
Parámetro test_form
Utilizado para verificar si el parámetro $_POST['action'] es el esperado
Falla Crítica
Al establecer
"test_type"
en falso, permite que la validación del tipo de archivo sea
efectivamente omitida, permitiendo así que
se cargue cualquier tipo de archivo.
Prerrequisitos y Escenario de Ataque
Condiciones Requeridas para la Explotación
La función vulnerable es accesible a través de
tinvwl_meta_wc_fields_factory
o
tinvwl_cart_meta_wc_fields_factory
, las cuales solo están disponibles cuando el
plugin WC Fields Factory está activo.
Escenario de Ataque Hipotético
En un escenario de ataque hipotético, un actor de amenazas podría cargar un archivo PHP malicioso y lograr la ejecución remota de código (RCE) accediendo directamente al archivo cargado. Esto daría a los atacantes control total sobre el sitio WordPress afectado.
Acciones Inmediatas Requeridas
Para Propietarios de Sitios
Para Desarrolladores
'test_type' => false
al usar
wp_handle_upload()
Proteja Su Tienda WooCommerce Hoy Mismo
No espere a que la próxima vulnerabilidad afecte su negocio. Obtenga una evaluación de seguridad integral ahora.