Vulnerabilidad en Ally – Web Accessibility & Usability de elemntor (CVE-2026-2413)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
11/03/2026
Última modificación:
22/04/2026
Descripción
El plugin Ally – Web Accessibility & Usability para WordPress es vulnerable a inyección SQL a través de la ruta URL en todas las versiones hasta la 4.0.3, inclusive. Esto se debe a un escape insuficiente en el parámetro URL proporcionado por el usuario en el método `get_global_remediations()`, donde se concatena directamente en una cláusula SQL JOIN sin una sanitización adecuada para el contexto SQL. Si bien se aplica `esc_url_raw()` para la seguridad de la URL, no evita que se inyecten metacaracteres SQL (comillas simples, paréntesis). Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos a través de técnicas de inyección SQL ciega basada en tiempo. El módulo de remediación debe estar activo, lo que requiere que el plugin esté conectado a una cuenta de Elementor.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/pojo-accessibility/tags/4.0.3/modules/remediation/classes/utils.php#L17
- https://plugins.trac.wordpress.org/browser/pojo-accessibility/tags/4.0.3/modules/remediation/database/remediation-entry.php#L215
- https://plugins.trac.wordpress.org/changeset/3467513/pojo-accessibility/trunk/modules/remediation/database/remediation-entry.php
- https://www.wordfence.com/threat-intel/vulnerabilities/id/00e070b7-bdf6-4a80-a3ee-628243f1cc25?source=cve



