Plataforma
wordpress
Componente
awesome-logos
Corregido en
1.2.1
Se ha identificado una vulnerabilidad de Inyección SQL en el plugin Awesome Logos, específicamente relacionada con ataques Cross-Site Request Forgery (CSRF). Esta falla permite a un atacante inyectar código SQL malicioso, comprometiendo la integridad y confidencialidad de la base de datos. Las versiones afectadas son desde la 0.0.0 hasta la 1.2 inclusive. Una actualización a la versión 1.2.1 soluciona esta vulnerabilidad.
La Inyección SQL en Awesome Logos permite a un atacante, aprovechando un ataque CSRF, ejecutar consultas SQL arbitrarias en la base de datos del sitio WordPress. Esto puede resultar en la exfiltración de información sensible, como credenciales de usuario, datos de clientes o información confidencial del negocio. Además, un atacante podría modificar o eliminar datos, comprometiendo la integridad del sitio web. La severidad CRÍTICA indica un alto riesgo de explotación exitosa con impacto significativo en la seguridad de la aplicación y los datos subyacentes. Un ataque exitoso podría resultar en la toma de control completa del sitio WordPress.
La vulnerabilidad fue publicada el 24 de marzo de 2025. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo potencial. Se recomienda monitorear los registros del servidor y las alertas de seguridad para detectar posibles intentos de explotación. La vulnerabilidad no se encuentra en el KEV de CISA al momento de la redacción.
WordPress websites utilizing the Awesome Logos plugin, particularly those with default configurations or shared hosting environments, are at significant risk. Sites with sensitive user data or financial information stored in the WordPress database are especially vulnerable.
• wordpress / composer / npm:
grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/awesome-logos/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/awesome-logos/ | grep SQLdisclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-30528 es actualizar el plugin Awesome Logos a la versión 1.2.1 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Implementar medidas de seguridad adicionales, como la validación de entradas y el uso de consultas preparadas, puede ayudar a prevenir futuros ataques de Inyección SQL. También se recomienda configurar un Web Application Firewall (WAF) para bloquear solicitudes maliciosas y reforzar la seguridad del sitio.
Actualice el plugin Awesome Logos a la última versión disponible para mitigar la vulnerabilidad de inyección SQL a través de CSRF. Verifique la fuente del plugin en wordpress.org para obtener la versión más reciente y siga las instrucciones de actualización proporcionadas por el desarrollador. Considere implementar medidas de seguridad adicionales, como la validación de entrada y la sanitización de datos, para prevenir futuras vulnerabilidades.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-30528 es una vulnerabilidad de Inyección SQL en el plugin Awesome Logos que permite ataques CSRF, comprometiendo la base de datos del sitio WordPress.
Si está utilizando Awesome Logos en versiones desde 0.0.0 hasta 1.2 inclusive, es vulnerable a esta Inyección SQL.
Actualice Awesome Logos a la versión 1.2.1 o superior para solucionar la vulnerabilidad. Realice una copia de seguridad antes de actualizar.
No se ha reportado explotación activa a la fecha, pero la vulnerabilidad es crítica y podría ser un objetivo.
Consulte el sitio web oficial de Awesome Logos o el repositorio de WordPress para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.