Plataforma
wordpress
Componente
age-gate
Corregido en
3.5.4
La vulnerabilidad CVE-2025-2505 afecta al plugin Age Gate para WordPress, permitiendo una Inclusión de Archivos PHP (LFPI) local. Esta falla permite a atacantes no autenticados incluir y ejecutar archivos PHP arbitrarios en el servidor, comprometiendo la seguridad de la aplicación. Las versiones afectadas son desde 0.0.0 hasta la 3.5.3. Se recomienda actualizar a la versión 3.5.4 para mitigar el riesgo.
La Inclusión de Archivos PHP (LFPI) es una vulnerabilidad grave que permite a un atacante incluir archivos arbitrarios en el servidor web. En el caso de Age Gate, un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso en el servidor, obtener acceso a datos sensibles, o incluso tomar el control completo del sitio web. La falta de autenticación necesaria para explotar la vulnerabilidad aumenta significativamente el riesgo. El atacante podría subir una imagen maliciosa y luego incluirla a través del parámetro 'lang', ejecutando el código PHP contenido en ella. Esto es similar a otras vulnerabilidades de inclusión de archivos que han permitido la ejecución remota de código en entornos WordPress.
El CVE-2025-2505 fue publicado el 20 de marzo de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad LFPI la hace susceptible a explotación. La alta puntuación CVSS (9.8) indica un riesgo crítico y la necesidad de una respuesta inmediata.
WordPress websites utilizing the Age Gate plugin, particularly those running older versions (0.0.0–3.5.3), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher concentration of vulnerable plugins. Websites with lax file upload policies are also at increased risk.
• wordpress / plugin:
wp plugin list | grep age-gate• wordpress / plugin: Check the plugin version using wp plugin list and verify it is below 3.5.4.
• wordpress / server: Examine WordPress access logs for requests containing suspicious 'lang' parameters, such as those attempting to include system files (e.g., /etc/passwd).
• wordpress / server: Monitor WordPress error logs for PHP inclusion errors related to the 'lang' parameter.
• generic web: Use curl to test the Age Gate endpoint with various 'lang' parameters to see if arbitrary file inclusion is possible. curl 'https://example.com/wp-content/plugins/age-gate/age-gate.php?lang=/etc/passwd'
disclosure
Estado del Exploit
EPSS
2.01% (84% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin Age Gate a la versión 3.5.4 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se pueden implementar mitigaciones temporales. Restringir el acceso al parámetro 'lang' mediante reglas de firewall de aplicaciones web (WAF) puede ayudar a prevenir la inclusión de archivos no autorizados. Además, es crucial revisar y endurecer los permisos de los archivos en el servidor para limitar el impacto de una posible explotación. Verifique que la directiva 'allowurlinclude' en el archivo php.ini esté desactivada. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta revisando los logs del servidor en busca de intentos de inclusión de archivos sospechosos.
Actualice el plugin Age Gate a la versión 3.5.4 o superior para mitigar la vulnerabilidad de inclusión de archivos PHP. Esta actualización corrige la forma en que se maneja el parámetro 'lang', evitando la inclusión de archivos arbitrarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-2505 es una vulnerabilidad de Inclusión de Archivos PHP (LFPI) en el plugin Age Gate para WordPress que permite la ejecución de código arbitrario en el servidor.
Si está utilizando Age Gate para WordPress en versiones anteriores a 3.5.4, es vulnerable a esta vulnerabilidad.
Actualice el plugin Age Gate a la versión 3.5.4 o superior. Si no es posible, aplique mitigaciones temporales como reglas WAF.
Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad la hace susceptible a ataques.
Consulte el sitio web oficial de Age Gate o el repositorio de WordPress para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.