Plataforma
wordpress
Componente
car-dealer-automotive-responsive
Corregido en
1.6.4
El tema Car Dealer Automotive WordPress Theme – Responsive es vulnerable a un acceso arbitrario de archivos debido a una validación insuficiente de la ruta del archivo en las funciones deletepostphoto() y add_car(). Esta vulnerabilidad permite a atacantes autenticados, con privilegios de Suscriptor o superiores, borrar archivos arbitrarios en el servidor, lo que puede llevar a la ejecución remota de código (RCE) si se borra un archivo crítico como wp-config.php. La versión afectada es la 1.0.0 hasta la 1.6.3.
Un atacante autenticado con privilegios de Suscriptor o superiores puede explotar esta vulnerabilidad para borrar archivos en el servidor. La eliminación del archivo wp-config.php, por ejemplo, podría permitir la ejecución de código arbitrario en el servidor, comprometiendo completamente el sitio web WordPress. La capacidad de leer archivos arbitrarios, aunque menos grave, también representa un riesgo para la confidencialidad de la información sensible almacenada en el servidor. La falta de una validación adecuada de la ruta del archivo es la causa principal de esta vulnerabilidad, permitiendo a los atacantes manipular la ruta del archivo para acceder a ubicaciones no autorizadas.
Esta vulnerabilidad fue publicada el 27 de febrero de 2025. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La vulnerabilidad se considera de alta probabilidad de explotación debido a su relativa simplicidad y al acceso requerido (solo autenticación de usuario). Se recomienda monitorear la situación y aplicar las mitigaciones necesarias.
WordPress websites using the Car Dealer Automotive WordPress Theme – Responsive are at risk. Specifically, sites running versions 1.0.0 through 1.6.3 are vulnerable. Shared hosting environments are particularly at risk, as they often have limited control over file permissions and security configurations. Sites with weak password policies or compromised user accounts are also more susceptible to exploitation.
• wordpress / composer / npm:
wp plugin list | grep 'Car Dealer Automotive WordPress Theme'• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'delete_post_photo' /var/www/html/wp-content/plugins/car-dealer-responsive/• wordpress / composer / npm:
wp plugin status | grep 'Car Dealer Automotive WordPress Theme'disclosure
Estado del Exploit
EPSS
1.00% (77% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el tema Car Dealer Automotive WordPress Theme – Responsive a una versión corregida, si está disponible. Si la actualización no es posible de inmediato, se recomienda limitar los privilegios de los usuarios con acceso al panel de administración de WordPress, restringiendo el acceso a la función de eliminación de fotos. Implementar un firewall de aplicaciones web (WAF) con reglas para bloquear solicitudes que intenten acceder o manipular archivos fuera del directorio del tema también puede ayudar a mitigar el riesgo. Monitorear los registros del servidor en busca de intentos de acceso o eliminación de archivos sospechosos es crucial para detectar y responder a posibles ataques.
Actualice el tema Car Dealer Automotive WordPress Theme – Responsive a la última versión disponible (superior a 1.6.3) para corregir la vulnerabilidad de eliminación y lectura arbitraria de archivos. Asegúrese de realizar una copia de seguridad completa del sitio antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-1282 is a HIGH severity vulnerability in the Car Dealer Automotive WordPress Theme allowing authenticated users to delete arbitrary files, potentially leading to remote code execution.
Yes, if your WordPress site uses the Car Dealer Automotive WordPress Theme – Responsive version 1.0.0–1.6.3, you are affected by this vulnerability.
Upgrade the Car Dealer Automotive WordPress Theme – Responsive to a patched version. If immediate upgrade is not possible, implement temporary workarounds like restricting file permissions or using a WAF.
There is currently no indication of active exploitation, but the vulnerability's potential for RCE makes it a potential target.
Refer to the official WordPress plugin repository and the theme developer's website for updates and advisories related to CVE-2025-1282.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.