Vulnerabilidad en eMagicOne Store Manager para WooCommerce de WordPress (CVE-2025-4603)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/05/2025
Última modificación:
11/07/2025
Descripción
El complemento eMagicOne Store Manager para WooCommerce de WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función delete_file() en todas las versiones hasta la 1.2.5 incluida. Esto permite que atacantes no autenticados eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php). Esto solo es explotable por atacantes no autenticados en configuraciones predeterminadas donde la contraseña predeterminada se mantiene como 1:1 o cuando el atacante obtiene acceso a las credenciales.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:emagicone:emagicone_store_manager_for_woocommerce:*:*:*:*:*:wordpress:*:* | 1.2.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/d0n601/CVE-2025-4603/
- https://plugins.trac.wordpress.org/browser/store-manager-connector/trunk/classes/class-emosmconnectorcommon.php#L2167
- https://plugins.trac.wordpress.org/browser/store-manager-connector/trunk/classes/class-emosmcwoocommerceoverrider.php#L380
- https://plugins.trac.wordpress.org/browser/store-manager-connector/trunk/smconnector.php#L35-36
- https://ryankozak.com/posts/cve-2025-4603/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/242ad00b-3602-4988-ab7a-76fba2e9d4cf?source=cve