
Los investigadores de ciberseguridad han revelado importantes defectos de seguridad ocultos que afectan los complementos de la lista de deseos de WordPress Ti WooCommerce que pueden ser explotados por atacantes no reconocidos para cargar cualquier archivo.
Con más de 100,000 instalaciones activas, TI WooCommerce Wishlist es una herramienta que permite a los clientes del sitio web de comercio electrónico guardar sus productos favoritos más adelante y compartir sus listas en las plataformas de redes sociales.
«Los complementos son vulnerables a cualquier vulnerabilidad de carga de archivos que permita a un atacante cargar archivos maliciosos a un servidor sin autenticación», dijo John Castro, investigador de PatchStack.
Rastreado como CVE-2025-47577, la vulnerabilidad tiene una puntuación CVSS de 10.0. Esto afecta a todas las versiones de los siguientes complementos, incluido 2.9.2, lanzado el 29 de noviembre de 2024: no hay parches en este momento.
La compañía de seguridad del sitio web dijo que el problema se encuentra en una función llamada «tinvwl_upload_file_wc_fields_factory».

Use la anulación «test_type» para verificar si el tipo de extensión de correo de correo de Internet multipropósito del archivo (MIME) es como se esperaba, y «test_form» verifica si el parámetro $ _post (‘acción’) es el esperado.
La configuración de «test_type» en falso omitirá efectivamente la verificación del tipo de archivo y le permitirá cargar tipos de archivos.
Dicho esto, se puede acceder a funciones vulnerables a través de tinvwl_meta_wc_fields_factory o tinvwl_cart_meta_wc_fields_factory.
Esto también significa que la explotación exitosa es posible solo si el complemento WC Fields Factory se instala y se activa en su sitio de WordPress y la integración está habilitada en el complemento de la lista de deseos de TI WooCommerce.
En un escenario de ataque hipotético, un actor de amenaza puede cargar un archivo PHP malicioso y acceder directamente al archivo cargado para lograr la ejecución del código remoto (RCE).
Los desarrolladores de complementos recomiendan que elimine o evite la configuración ‘test_type’ => falsa al usar wp_handle_upload (). Si no hay parche, los usuarios del complemento recibirán desde el sitio para deshabilitar y eliminar el complemento.
Source link