Fecha de publicación: Lun, 11/08/2025 - 10:46

Alerta de seguridad

Nivel de peligrosidad: Alto

Descripción

Se ha identificado una vulnerabilidad de falsificación de solicitudes entre sitios (CSRF) en el plugin Restrict File Access para WordPress, presente en todas las versiones hasta la 1.1.2 inclusive. La falla se origina por la ausencia o validación incorrecta de tokens nonce en la página restrict-file-access, permitiendo a atacantes no autenticados enviar solicitudes manipuladas que pueden eliminar archivos arbitrarios del servidor. Su explotación puede comprometer la integridad y disponibilidad del sitio.

Recursos afectados

  • Software vulnerable: Plugin Restrict File Access para WordPress, versiones ≤ 1.1.2.
  • Servicios: Sitios web WordPress con el plugin activo.

Solución/Mitigación

  • Acciones inmediatas:
    • Actualizar el plugin a una versión superior a 1.1.2
    • Si la actualización no es posible, desactivar temporalmente el plugin.
    • Implementar reglas de firewall de aplicaciones web (WAF) para bloquear solicitudes no legítimas a la ruta /wp-admin/admin.php?page=restrict-file-access.
  • Acciones a mediano plazo:
    • Revisar todos los plugins y temas activos, eliminando aquellos sin mantenimiento.
    • Aplicar medidas de hardening en WordPress siguiendo la guía de CIS Benchmarks y recomendaciones de Wordfence.

Indicadores de compromiso

  • Solicitudes POST hacia restrict-file-access desde dominios no autorizados.
  • Registros de eliminación de archivos sin actividad de usuario legítimo.

Recomendaciones

  • Actualizar el plugin a una versión corregida.
  • Desactivar temporalmente el plugin si no es esencial para las operaciones.
  • Mantener WordPress y todos los plugins actualizados.

Referencias