Plataforma
wordpress
Componente
directorist
Corregido en
8.4.9
El plugin Directorist: AI-Powered Business Directory para WordPress es vulnerable a un acceso arbitrario de archivos debido a una validación insuficiente de la ruta del archivo en la acción AJAX addlistingaction. Esta vulnerabilidad permite a atacantes no autenticados mover archivos arbitrarios en el servidor, lo que puede llevar a la ejecución remota de código. Las versiones afectadas son desde la 0.0.0 hasta la 8.4.8. La solución es actualizar a la versión 8.4.9.
Un atacante puede explotar esta vulnerabilidad para mover archivos arbitrarios en el servidor web donde está instalado el plugin Directorist. El impacto más grave es la posibilidad de ejecución remota de código (RCE) si el atacante logra mover el archivo wp-config.php a una ubicación controlada. Esto permitiría al atacante tomar control total del sitio web, incluyendo la lectura y modificación de la base de datos, la instalación de malware y la alteración del contenido del sitio. La falta de autenticación necesaria para explotar la vulnerabilidad la hace particularmente peligrosa, ya que cualquier usuario anónimo puede intentar la explotación.
Esta vulnerabilidad fue publicada el 25 de octubre de 2025. No se ha reportado explotación activa en campañas conocidas, pero la facilidad de explotación y la falta de autenticación la convierten en un objetivo atractivo para atacantes. Es importante monitorear los sistemas para detectar posibles intentos de explotación. La vulnerabilidad se considera de alta severidad debido a su potencial para la ejecución remota de código.
WordPress websites utilizing the Directorist plugin, particularly those running versions 0.0.0 through 8.4.8, are at risk. Shared hosting environments are particularly vulnerable, as they often have limited access controls and are more susceptible to cross-site scripting and file manipulation attacks. Sites with legacy configurations or those that haven't implemented robust security practices are also at increased risk.
• wordpress / composer / npm:
grep -r "add_listing_action" /var/www/html/wp-content/plugins/directorist/• wordpress / composer / npm:
wp plugin list --status=all | grep directorist• generic web:
Check WordPress plugin directory for Directorist version 8.4.8 or earlier.
• wordpress / composer / npm:
Review WordPress access logs for suspicious requests to the addlistingaction AJAX endpoint with unusual file paths.
disclosure
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Directorist a la versión 8.4.9 o superior, que corrige la vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen restringir los permisos de escritura en el directorio de instalación del plugin y monitorear los archivos del sistema en busca de modificaciones no autorizadas. Además, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes AJAX sospechosas que intenten manipular la ruta del archivo. Verifique después de la actualización que el plugin se actualice correctamente y que no haya conflictos con otros plugins o temas.
Actualice el plugin Directorist a la última versión disponible para solucionar la vulnerabilidad de movimiento arbitrario de archivos. Verifique las actualizaciones disponibles en el panel de administración de WordPress o en el repositorio de plugins de WordPress. Asegúrese de realizar una copia de seguridad completa de su sitio web antes de aplicar cualquier actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-10488 is a HIGH severity vulnerability in the Directorist WordPress plugin allowing unauthenticated attackers to move files, potentially leading to RCE. It affects versions 0.0.0–8.4.8.
Yes, if you are using Directorist plugin versions 0.0.0 through 8.4.8, you are affected by this vulnerability. Upgrade immediately.
Upgrade the Directorist plugin to version 8.4.9 or later to patch the vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
There is currently no evidence of active exploitation, but the vulnerability's nature suggests a PoC is likely to emerge.
Refer to the official Directorist plugin website or WordPress plugin directory for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.