Age Gate <= 3.5.3 - Inclusión Local de Archivos PHP No Autenticada vía 'lang'
Plataforma
wordpress
Componente
age-gate
Corregido en
3.5.4
La vulnerabilidad CVE-2025-2505 afecta al plugin Age Gate para WordPress, permitiendo una Inclusión de Archivos PHP (LFPI) local. Esta falla permite a atacantes no autenticados incluir y ejecutar archivos PHP arbitrarios en el servidor, comprometiendo la seguridad de la aplicación. Las versiones afectadas son desde 0.0.0 hasta la 3.5.3. Se recomienda actualizar a la versión 3.5.4 para mitigar el riesgo.
Detecta esta CVE en tu proyecto
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Impacto y Escenarios de Ataque
La Inclusión de Archivos PHP (LFPI) es una vulnerabilidad grave que permite a un atacante incluir archivos arbitrarios en el servidor web. En el caso de Age Gate, un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso en el servidor, obtener acceso a datos sensibles, o incluso tomar el control completo del sitio web. La falta de autenticación necesaria para explotar la vulnerabilidad aumenta significativamente el riesgo. El atacante podría subir una imagen maliciosa y luego incluirla a través del parámetro 'lang', ejecutando el código PHP contenido en ella. Esto es similar a otras vulnerabilidades de inclusión de archivos que han permitido la ejecución remota de código en entornos WordPress.
Contexto de Explotación
El CVE-2025-2505 fue publicado el 20 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad LFPI la hace susceptible a explotación. La alta puntuación CVSS (9.8) indica un riesgo crítico y la necesidad de una respuesta inmediata.
Quién Está en Riesgotraduciendo…
WordPress websites utilizing the Age Gate plugin, particularly those running older versions (0.0.0–3.5.3), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher concentration of vulnerable plugins. Websites with lax file upload policies are also at increased risk.
Pasos de Deteccióntraduciendo…
• wordpress / plugin:
wp plugin list | grep age-gate• wordpress / plugin: Check the plugin version using wp plugin list and verify it is below 3.5.4.
• wordpress / server: Examine WordPress access logs for requests containing suspicious 'lang' parameters, such as those attempting to include system files (e.g., /etc/passwd).
• wordpress / server: Monitor WordPress error logs for PHP inclusion errors related to the 'lang' parameter.
• generic web: Use curl to test the Age Gate endpoint with various 'lang' parameters to see if arbitrary file inclusion is possible. curl 'https://example.com/wp-content/plugins/age-gate/age-gate.php?lang=/etc/passwd'
Cronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
2.01% (84% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Información del paquete
- Instalaciones activas
- 40KConocido
- Valoración del plugin
- 4.6
- Requiere WordPress
- 6.0.0+
- Compatible hasta
- 6.8.5
- Requiere PHP
- 7.4+
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La solución principal es actualizar el plugin Age Gate a la versión 3.5.4 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se pueden implementar mitigaciones temporales. Restringir el acceso al parámetro 'lang' mediante reglas de firewall de aplicaciones web (WAF) puede ayudar a prevenir la inclusión de archivos no autorizados. Además, es crucial revisar y endurecer los permisos de los archivos en el servidor para limitar el impacto de una posible explotación. Verifique que la directiva 'allowurlinclude' en el archivo php.ini esté desactivada. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los logs del servidor en busca de intentos de inclusión de archivos sospechosos.
Cómo corregirlo
Actualice el plugin Age Gate a la versión 3.5.4 o superior para mitigar la vulnerabilidad de inclusión de archivos PHP. Esta actualización corrige la forma en que se maneja el parámetro 'lang', evitando la inclusión de archivos arbitrarios.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentes
What is CVE-2025-2505 — PHP File Inclusion in Age Gate WordPress?
CVE-2025-2505 es una vulnerabilidad de Inclusión de Archivos PHP (LFPI) en el plugin Age Gate para WordPress que permite la ejecución de código arbitrario en el servidor.
Am I affected by CVE-2025-2505 in Age Gate WordPress?
Si está utilizando Age Gate para WordPress en versiones anteriores a 3.5.4, es vulnerable a esta vulnerabilidad.
How do I fix CVE-2025-2505 in Age Gate WordPress?
Actualice el plugin Age Gate a la versión 3.5.4 o superior. Si no es posible, aplique mitigaciones temporales como reglas WAF.
Is CVE-2025-2505 being actively exploited?
Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad la hace susceptible a ataques.
Where can I find the official Age Gate advisory for CVE-2025-2505?
Consulte el sitio web oficial de Age Gate o el repositorio de WordPress para obtener la información más reciente sobre esta vulnerabilidad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.