Vulnerabilidad en Simple Page Access Restriction para WordPress (CVE-2025-5142)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
30/05/2025
Última modificación:
04/06/2025
Descripción
El complemento Simple Page Access Restriction para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.31 incluida. Esto se debe a la falta de validación de nonce y comprobaciones de capacidad en el controlador de guardado de la configuración del script settings.php. Esto permite a atacantes no autenticados (1) habilitar o deshabilitar la protección de acceso en todos los tipos de entradas o taxonomías, (2) forzar que cada nueva página/entrada sea pública o privada, independientemente de la configuración del metabox, (3) provocar un borrado silencioso de todos los datos del complemento al eliminarlo posteriormente, o (4) realizar ataques de redirección de URL mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pluginsandsnippets:simple_page_access_restriction:*:*:*:*:*:wordpress:*:* | 1.0.32 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/simple-page-access-restriction/tags/1.0.31/includes/admin/settings/settings.php#L16
- https://plugins.trac.wordpress.org/changeset/3300680/
- https://wordpress.org/plugins/simple-page-access-restriction/#developers
- https://www.wordfence.com/threat-intel/vulnerabilities/id/657e2a4d-7e10-495d-8352-1adc0cb89e83?source=cve