Idioma: English | Español
VULNERABILIDAD CRÍTICA

Plugin TI WooCommerce Wishlist: Vulnerabilidad Crítica de Carga de Archivos (CVE-2025-47577)

Más de 100,000 sitios WordPress vulnerables a ataques de ejecución remota de código. Sin parche disponible.

5 min de lectura
Por el Equipo de Seguridad de Secure My Store

Detalles de la Vulnerabilidad

ID CVE: CVE-2025-47577
Puntuación CVSS: 10.0 CRÍTICA
Autenticación: Ninguna Requerida
Parche Disponible: No

Evaluación de Impacto

Sitios Afectados: 100,000+
Vector de Ataque: Remoto
Impacto Potencial: Control Total del Sitio
Versiones Afectadas: ≤ 2.9.2

Resumen Ejecutivo

Investigadores de ciberseguridad han revelado una falla de seguridad crítica sin parchear que afecta al plugin TI WooCommerce Wishlist para WordPress, la cual podría ser explotada por atacantes no autenticados para cargar archivos arbitrarios.

TI WooCommerce Wishlist, que tiene más de 100,000 instalaciones activas, es una herramienta que permite a los clientes de sitios de comercio electrónico guardar sus productos favoritos para más tarde y compartir las listas en plataformas de redes sociales.

Análisis Técnico

"El plugin es vulnerable a una falla de carga arbitraria de archivos que permite a los atacantes subir archivos maliciosos al servidor sin autenticación," dijo John Castro, investigador de Patchstack.

Identificada como CVE-2025-47577 , la vulnerabilidad tiene una puntuación CVSS de 10.0. Afecta a todas las versiones del plugin inferiores e iguales a la 2.9.2, lanzada el 29 de noviembre de 2024. Actualmente no hay ningún parche disponible.

Análisis de Causa Raíz

La compañía de seguridad web dijo que el problema reside en una función llamada "tinvwl_upload_file_wc_fields_factory," la cual, a su vez, utiliza otra función nativa de WordPress, "wp_handle_upload" para realizar la validación, pero establece los parámetros de anulación "test_form" y "test_type" en "false".

Parámetro test_type

Utilizado para verificar si el tipo MIME (Multipurpose Internet Mail Extension) del archivo es el esperado

Parámetro test_form

Utilizado para verificar si el parámetro $_POST['action'] es el esperado

Falla Crítica

Al establecer "test_type" en falso, permite que la validación del tipo de archivo sea efectivamente omitida, permitiendo así que se cargue cualquier tipo de archivo.

Prerrequisitos y Escenario de Ataque

Condiciones Requeridas para la Explotación

La función vulnerable es accesible a través de tinvwl_meta_wc_fields_factory o tinvwl_cart_meta_wc_fields_factory, las cuales solo están disponibles cuando el plugin WC Fields Factory está activo.

Plugin WC Fields Factory instalado y activado
Integración habilitada en el plugin TI WooCommerce Wishlist
No se requiere autenticación

Escenario de Ataque Hipotético

En un escenario de ataque hipotético, un actor de amenazas podría cargar un archivo PHP malicioso y lograr la ejecución remota de código (RCE) accediendo directamente al archivo cargado. Esto daría a los atacantes control total sobre el sitio WordPress afectado.

Acciones Inmediatas Requeridas

Para Propietarios de Sitios

Desactive y elimine el plugin TI WooCommerce Wishlist inmediatamente
Escanee su sitio en busca de archivos sospechosos cargados recientemente
Monitoree los registros del servidor en busca de actividad inusual

Para Desarrolladores

Elimine o evite establecer 'test_type' => false al usar wp_handle_upload()
Implemente una validación adecuada del tipo de archivo
Añada verificaciones de autenticación para las funciones de carga de archivos

Proteja Su Tienda WooCommerce Hoy Mismo

No espere a que la próxima vulnerabilidad afecte su negocio. Obtenga una evaluación de seguridad integral ahora.

Recursos de Seguridad Relacionados