"¡Alerta! 4,000,000 Sitios de WordPress en Peligro por Vulnerabilidad de Lectura Arbitraria de Archivos en el Plugin Slider Revolution"

“¡Alerta! 4,000,000 Sitios de WordPress en Peligro por Vulnerabilidad de Lectura Arbitraria de Archivos en el Plugin Slider Revolution”

Alerta Roja: Vulnerabilidad Crítica en Slider Revolution Afecta a Más de 4 Millones de Sitios WordPress

El Plugin Slider Revolution, uno de los favoritos de WordPress, se enfrenta a una grave vulnerabilidad que pone en riesgo a más de 4 millones de sitios. Este fallo permite que un atacante autenticado con permisos de contribuidor o superiores acceda a archivos arbitrarios en el servidor, lo que podría incluir información extremadamente sensible.

El Descubrimiento de la Vulnerabilidad

El 11 de agosto de 2025, recibimos la notificación de esta alarmante brecha de seguridad en Slider Revolution, gracias a la valiosa labor de stealthcopter, quien informó responsablemente a través de nuestro programa de recompensas por errores. Este investigador obtuvo una recompensa de $656.00 por su contribución.

Impacto y Alcance

La vulnerabilidad, catalogada con un CVSS de 6.5 (Media), afecta a todas las versiones de Slider Revolution hasta la 6.7.36. Gracias a la rapidez del equipo de ThemePunch, se lanzó un parche efectivo en 28 de agosto de 2025, asegurando la protección de los usuarios lo más rápido posible.

Es crucial que los propietarios de sitios web actualicen a la versión 6.7.37 del plugin para evitar cualquier explotación derivada de esta brecha de seguridad. La amenaza principal es que usuarios autorizados podrían acceder a archivos sensibles del servidor, incluyendo el vital wp-config.php, donde se encuentra información crítica como credenciales de base de datos y claves de seguridad.

Análisis Técnico de la Vulnerabilidad

El problema reside en los métodos add_svg_to_zip() y add_images_videos_to_zip() en la clase RevSliderSliderExport. Al no realizar verificaciones adecuadas sobre tipos de archivos o fuentes de archivos, se permite a los atacantes acceder a cualquier tipo de archivo, incluidos archivos .php. Este vacío en la codificación abre la puerta a accesos no autorizados que pueden comprometer toda la integridad del sitio.

public function add_svg_to_zip(){
    if(empty($this->used_svg)) return;
    // Lógica para agregar archivos a un zip ...
}

La falta de restricciones en esta función convierte a Slider Revolution en un blanco fácil para los atacantes con permisos mínimos, permitiéndoles explorar y extraer información confidencial existente en los servidores.

Cronología de la Divulgación

  • 11 de agosto de 2025: Notificación sobre la vulnerabilidad recibida.
  • 19 de agosto de 2025: Validación del informe y confirmación de la explotación.
  • 21 de agosto de 2025: El vendedor recibe detalles completos sobre la vulnerabilidad.
  • 28 de agosto de 2025: Se lanza la versión corregida 6.7.37.

Conclusiones Clave

Este problema subraya la importancia de mantener actualizados todos los plugins de WordPress. La vulnerabilidad de Slider Revolution no solo expone el riesgo de información sensible, sino que también muestra la necesidad de una vigilancia continua en cuanto a la seguridad de nuestros sitios. Todos los usuarios de Wordfence, ya sea en la versión Premium, Care, Response o gratuita, están protegidos contra esta vulnerabilidad. Si conoces a alguien que use este plugin, comparte esta información vital para garantizar la seguridad de su sitio.

No te quedes atrás: verifica que tu Slider Revolution esté en la versión 6.7.37 o superior.

Puedes consultar el artículo original aquí: https://www.wordfence.com/blog/2025/10/4000000-wordpress-sites-affected-by-arbitrary-file-read-vulnerability-in-slider-revolution-wordpress-plugin/

Este contenido ha sido generado automáticamente con el plugin Autoblog AI. Desarrollado por Zonsai.