
Se ha identificado una vulnerabilidad crítica en el plugin Beaver Builder (Starter Version) para WordPress que permite la carga de archivos no restringida, lo que podría derivar en ejecución remota de código (RCE) en el servidor afectado. La falla afecta a todas las versiones hasta la 2.9.1 (inclusive), y aunque se aplicó un parche parcial en dicha versión, el riesgo persiste en entornos vulnerables.
Descripción de la vulnerabilidad:
CVE-2025-4102 (CVSS: 7.2): La función save_enabled_icons del plugin carece de validación de tipo de archivo, lo que permite a un atacante autenticado con privilegios de administrador o superiores cargar archivos arbitrarios, incluyendo código malicioso. Si el archivo cargado es accesible y ejecutable por el servidor, esto podría ser utilizado para obtener control total del sistema mediante ejecución remota.
Producto, versiones afectadas y solución:
La explotación exitosa requiere una sesión activa GUI o SSH. Aunque aún no se reporta explotación activa en el mundo real, ya existe un proof of concept (PoC) público, lo que incrementa el riesgo de ataques inminentes.
Producto, versiones afectadas y solución
CVE | Producto Afectado | Versiones Afectadas | Solución |
---|---|---|---|
CVE-2025-4102 | Beaver Builder Plugin (Starter Version) | Hasta e incluyendo la 2.9.1 | Actualizar a una versión posterior a la 2.9.1 que corrija completamente la validación de archivos. |
Recomendaciones:
- Actualizar inmediatamente el plugin a una versión más reciente si está disponible, o deshabilitarlo temporalmente si no se requiere su uso inmediato.
- Restringir la ejecución de archivos en directorios de carga (/wp-content/uploads/) mediante reglas en .htaccess (Apache) o directivas de seguridad (Nginx).
- Revisar si existen archivos inusuales recientemente subidos en el sistema.
- Limitar los privilegios administrativos a usuarios estrictamente necesarios.
- Aplicar monitoreo continuo del servidor web para detectar patrones de comportamiento anómalos relacionados con cargas y ejecuciones remotas.
Referencias: