Vulnerabilidad en Gutenberg Blocks (CVE-2026-1857)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
18/02/2026
Última modificación:
18/02/2026
Descripción
El plugin Gutenberg Blocks con AI por Kadence WP para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 3.6.1, inclusive. Esto se debe a una validación insuficiente del parámetro 'endpoint' en la función 'get_items()' del manejador de la API REST de GetResponse. La comprobación de permisos del endpoint solo requiere la capacidad 'edit_posts' (rol de Colaborador) en lugar de 'manage_options' (Administrador). Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador o superior, realicen peticiones del lado del servidor a endpoints arbitrarios en el servidor de la API de GetResponse configurado, recuperando datos sensibles como contactos, campañas y listas de correo utilizando las credenciales de la API almacenadas en el sitio. La clave de API almacenada también se filtra en las cabeceras de la petición.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/kadence-blocks/tags/3.5.32/includes/advanced-form/getresponse-rest-api.php#L57
- https://plugins.trac.wordpress.org/browser/kadence-blocks/tags/3.5.32/includes/advanced-form/getresponse-rest-api.php#L77
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=3454881%40kadence-blocks/trunk&old=3453204%40kadence-blocks/trunk
- https://www.wordfence.com/threat-intel/vulnerabilities/id/2ea8d38a-f5ce-40dd-a015-f56d60579e05?source=cve



