CRITICALCVE-2025-2505CVSS 9.8

Age Gate <= 3.5.3 - Inclusión Local de Archivos PHP No Autenticada vía 'lang'

Plataforma

wordpress

Componente

age-gate

Corregido en

3.5.4

AI Confidence: highNVDEPSS 2.0%Revisado: may 2026

La vulnerabilidad CVE-2025-2505 afecta al plugin Age Gate para WordPress, permitiendo una Inclusión de Archivos PHP (LFPI) local. Esta falla permite a atacantes no autenticados incluir y ejecutar archivos PHP arbitrarios en el servidor, comprometiendo la seguridad de la aplicación. Las versiones afectadas son desde 0.0.0 hasta la 3.5.3. Se recomienda actualizar a la versión 3.5.4 para mitigar el riesgo.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

La Inclusión de Archivos PHP (LFPI) es una vulnerabilidad grave que permite a un atacante incluir archivos arbitrarios en el servidor web. En el caso de Age Gate, un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso en el servidor, obtener acceso a datos sensibles, o incluso tomar el control completo del sitio web. La falta de autenticación necesaria para explotar la vulnerabilidad aumenta significativamente el riesgo. El atacante podría subir una imagen maliciosa y luego incluirla a través del parámetro 'lang', ejecutando el código PHP contenido en ella. Esto es similar a otras vulnerabilidades de inclusión de archivos que han permitido la ejecución remota de código en entornos WordPress.

Contexto de Explotación

El CVE-2025-2505 fue publicado el 20 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad LFPI la hace susceptible a explotación. La alta puntuación CVSS (9.8) indica un riesgo crítico y la necesidad de una respuesta inmediata.

Quién Está en Riesgotraduciendo…

WordPress websites utilizing the Age Gate plugin, particularly those running older versions (0.0.0–3.5.3), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher concentration of vulnerable plugins. Websites with lax file upload policies are also at increased risk.

Pasos de Deteccióntraduciendo…

• wordpress / plugin:

wp plugin list | grep age-gate

• wordpress / plugin: Check the plugin version using wp plugin list and verify it is below 3.5.4. • wordpress / server: Examine WordPress access logs for requests containing suspicious 'lang' parameters, such as those attempting to include system files (e.g., /etc/passwd). • wordpress / server: Monitor WordPress error logs for PHP inclusion errors related to the 'lang' parameter. • generic web: Use curl to test the Age Gate endpoint with various 'lang' parameters to see if arbitrary file inclusion is possible. curl 'https://example.com/wp-content/plugins/age-gate/age-gate.php?lang=/etc/passwd'

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

2.01% (84% percentil)

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componenteage-gate
Proveedorphilsbury
Rango afectadoCorregido en
0 – 3.5.33.5.4

Información del paquete

Instalaciones activas
40KConocido
Valoración del plugin
4.6
Requiere WordPress
6.0.0+
Compatible hasta
6.8.5
Requiere PHP
7.4+

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La solución principal es actualizar el plugin Age Gate a la versión 3.5.4 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se pueden implementar mitigaciones temporales. Restringir el acceso al parámetro 'lang' mediante reglas de firewall de aplicaciones web (WAF) puede ayudar a prevenir la inclusión de archivos no autorizados. Además, es crucial revisar y endurecer los permisos de los archivos en el servidor para limitar el impacto de una posible explotación. Verifique que la directiva 'allowurlinclude' en el archivo php.ini esté desactivada. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los logs del servidor en busca de intentos de inclusión de archivos sospechosos.

Cómo corregirlo

Actualice el plugin Age Gate a la versión 3.5.4 o superior para mitigar la vulnerabilidad de inclusión de archivos PHP. Esta actualización corrige la forma en que se maneja el parámetro 'lang', evitando la inclusión de archivos arbitrarios.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentes

What is CVE-2025-2505 — PHP File Inclusion in Age Gate WordPress?

CVE-2025-2505 es una vulnerabilidad de Inclusión de Archivos PHP (LFPI) en el plugin Age Gate para WordPress que permite la ejecución de código arbitrario en el servidor.

Am I affected by CVE-2025-2505 in Age Gate WordPress?

Si está utilizando Age Gate para WordPress en versiones anteriores a 3.5.4, es vulnerable a esta vulnerabilidad.

How do I fix CVE-2025-2505 in Age Gate WordPress?

Actualice el plugin Age Gate a la versión 3.5.4 o superior. Si no es posible, aplique mitigaciones temporales como reglas WAF.

Is CVE-2025-2505 being actively exploited?

Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad la hace susceptible a ataques.

Where can I find the official Age Gate advisory for CVE-2025-2505?

Consulte el sitio web oficial de Age Gate o el repositorio de WordPress para obtener la información más reciente sobre esta vulnerabilidad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.