Plataforma
php
Componente
cve-report
Se ha identificado una vulnerabilidad de inyección de código en WTCMS hasta la versión 01a5f68a3dfc2fdddb44eed967bb2d4f60487665. Esta vulnerabilidad afecta a la función 'fetch' del archivo /index.php, permitiendo a un atacante inyectar código malicioso mediante la manipulación del argumento 'content'. La explotación es posible de forma remota y ya existe un proof-of-concept (PoC) público disponible, lo que aumenta el riesgo de ataques. Debido al modelo de entrega continua de WTCMS, no se han proporcionado versiones específicas afectadas ni versiones corregidas.
La inyección de código permite a un atacante ejecutar comandos arbitrarios en el servidor donde se aloja WTCMS. Esto podría resultar en la toma de control completa del sistema, robo de datos sensibles (como credenciales de usuario, información de clientes o datos de la base de datos), modificación de contenido del sitio web o incluso el uso del servidor como punto de partida para ataques a otros sistemas en la red. Dado que la explotación es remota y existe un PoC público, el riesgo de ataques es significativo. La falta de respuesta del proveedor dificulta la mitigación y aumenta la ventana de oportunidad para los atacantes. Un ataque exitoso podría tener un impacto devastador en la confidencialidad, integridad y disponibilidad de los datos y servicios.
La vulnerabilidad CVE-2025-13786 se ha hecho pública y existe un PoC disponible, lo que indica una alta probabilidad de explotación. La falta de respuesta del proveedor aumenta la preocupación. No se ha añadido a KEV ni se dispone de información sobre campañas de explotación activas en este momento, pero la disponibilidad del PoC sugiere que podría ser explotado rápidamente. Se recomienda monitorear de cerca la situación y aplicar las mitigaciones recomendadas.
Organizations using WTCMS, particularly those with publicly accessible instances and those lacking robust input validation practices, are at significant risk. Shared hosting environments utilizing WTCMS are especially vulnerable, as a compromise of one site could potentially impact others on the same server.
• php: Examine web server access logs for requests to /index.php with unusual or excessively long 'content' parameters.
grep "/index.php?content=" /var/log/apache2/access.log | tail -n 10• generic web: Use curl to test the /index.php endpoint with a crafted payload containing potentially malicious code.
curl -X POST -d "content=<script>alert('XSS')</script>" http://your-wtcms-server/index.php• generic web: Check response headers for unexpected content or error messages indicating code execution attempts. • php: Review the WTCMS codebase for the fetch function in /index.php and look for missing or inadequate input validation.
disclosure
Estado del Exploit
EPSS
0.06% (19% percentil)
CISA SSVC
Vector CVSS
Dado que no se dispone de una versión corregida, la mitigación se centra en medidas preventivas. Implemente reglas de firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Monitoree los logs del servidor en busca de patrones sospechosos, como intentos de inyección de código o ejecución de comandos no autorizados. Revise y endurezca la configuración de WTCMS para limitar los permisos de usuario y restringir el acceso a archivos y directorios sensibles. Considere la posibilidad de aislar el servidor WTCMS en una red segmentada para limitar el daño potencial en caso de una explotación exitosa. Aunque no hay una solución directa, estas medidas pueden reducir significativamente el riesgo de explotación.
Actualice WTCMS a la última versión disponible. Si no hay actualizaciones disponibles, considere deshabilitar o eliminar el componente hasta que se publique una solución. Consulte con el proveedor para obtener más información sobre la disponibilidad de parches.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-13786 is a code injection vulnerability in WTCMS versions up to 01a5f68a3dfc2fdddb44eed967bb2d4f60487665, allowing attackers to execute arbitrary code remotely.
If you are using WTCMS version 01a5f68a3dfc2fdddb44eed967bb2d4f60487665 or earlier, you are potentially affected by this vulnerability.
Due to the rolling release model, a fixed version is not currently available. Implement input validation and WAF rules as immediate mitigations.
Yes, a public exploit exists, indicating active exploitation is likely occurring.
The vendor has not released an official advisory at this time.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.