
Una vulnerabilidad crítica ha sido identificada en el plugin Greenshift – animation and page builder blocks para WordPress, utilizado en más de 50,000 sitios web. Esta falla permite a atacantes autenticados con privilegios mínimos (nivel suscriptor o superior) cargar archivos arbitrarios en el servidor, lo que podría conducir a la ejecución remota de código (RCE) y al compromiso total del sitio.
- CVE-2025-3616 (CVSS 8.8): En esta vulnerabilidad, La función gspb_make_proxy_api_request() del plugin carece de una validación adecuada del tipo de archivo, permitiendo a usuarios autenticados cargar archivos maliciosos, como scripts PHP, en directorios accesibles públicamente. Esto facilita la ejecución remota de código en el servidor afectado.
Productos y versiones afectados:
- Greenshift – animation and page builder blocks v11.4 a v11.4.5.
Solución:
- Actualizar a la versión 11.4.6 o superior.
Recomendaciones:
- Actualizar el plugin Greenshift a la versión 11.4.6 o superior.
- Auditar el directorio /wp-content/uploads/api_upload/ en busca de archivos .php no autorizados.
- Revisar y restringir los permisos de usuario, especialmente para cuentas con nivel de suscriptor.
- Implementar medidas adicionales de validación para cargas de archivos, como restricciones de tipo y extensión.
Referencias: