Vulnerabilidad en plugin Post SMTP para WordPress (CVE-2026-2559)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/03/2026
Última modificación:
22/04/2026
Descripción
El plugin Post SMTP para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función `handle_office365_oauth_redirect()` en todas las versiones hasta la 3.8.0, inclusive. Esto se debe a que la función está enganchada a `admin_init` sin ninguna verificación de `current_user_can()` o verificación de nonce. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, sobrescriban la configuración de correo OAuth de Office 365 del sitio (token de acceso, token de actualización y correo electrónico del usuario) a través de una URL manipulada. La opción de configuración se utiliza durante la configuración guiada de SMTP de Microsoft365, solo disponible en la opción Pro del plugin. Esto podría hacer que un Administrador crea que una aplicación de Azure controlada por un atacante es suya, y los lleve a conectar el plugin a la cuenta del atacante durante la configuración después de actualizar a Pro.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://plugins.trac.wordpress.org/browser/post-smtp/trunk/Postman/Wizard/NewWizard.php#L104
- https://plugins.trac.wordpress.org/browser/post-smtp/trunk/Postman/Wizard/NewWizard.php#L2109
- https://plugins.trac.wordpress.org/changeset/3484515/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/323436b5-fbfe-4923-8b08-93c1fcabc016?source=cve



