Plataforma
wordpress
Componente
wpmastertoolkit
Corregido en
1.10.0
2.5.4
El plugin WPMasterToolKit (WPMTK) – All in one para WordPress presenta una vulnerabilidad de Recorrido de Directorio (Directory Traversal). Esta falla permite a atacantes autenticados con privilegios de administrador o superiores leer y modificar archivos arbitrarios en el servidor. La vulnerabilidad afecta a las versiones desde 1.0.0 hasta la 1.15.0, siendo corregida en la versión 2.5.4.
Un atacante con acceso de administrador a un sitio WordPress que utiliza el plugin WPMTK puede explotar esta vulnerabilidad para leer archivos confidenciales almacenados en el servidor. Esto incluye archivos de configuración, contraseñas, claves API y otros datos sensibles. Además, el atacante podría modificar estos archivos, comprometiendo la integridad del sitio web y potencialmente obteniendo control sobre el servidor. La capacidad de acceder y modificar archivos arbitrarios representa un riesgo significativo para la confidencialidad, integridad y disponibilidad del sistema. La explotación exitosa podría resultar en la divulgación de información sensible, la modificación de la funcionalidad del sitio web o incluso la toma del control del servidor.
Esta vulnerabilidad ha sido publicada públicamente el 24 de abril de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad de Recorrido de Directorio la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas afectados.
WordPress websites using the WPMasterToolKit plugin, particularly those with administrator accounts that have not been secured with strong passwords or multi-factor authentication, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpmastertoolkit/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpmastertoolkit/wp-content/../etc/passwddisclosure
Estado del Exploit
EPSS
1.27% (79% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el plugin WPMasterToolKit (WPMTK) a la versión 2.5.4 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de aplicar la actualización. Como medida temporal, se puede restringir el acceso a directorios sensibles a través de configuraciones del servidor web (ej. .htaccess). Monitoree los logs del servidor en busca de intentos de acceso a archivos fuera de los directorios esperados. Implemente reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan secuencias de caracteres sospechosas en la ruta del archivo.
Actualice el plugin WPMasterToolKit (WPMTK) – All in one plugin a la versión 2.5.4 o superior para mitigar la vulnerabilidad de Directory Traversal. Esta actualización corrige la forma en que el plugin maneja las rutas de archivos, previniendo el acceso no autorizado a archivos sensibles en el servidor. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar el plugin.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-3300 is a HIGH severity vulnerability in WPMasterToolKit allowing authenticated admins to read/modify arbitrary files, potentially exposing sensitive data.
You are affected if your WordPress site uses WPMasterToolKit version 1.0.0–1.15.0. Check your plugin version and upgrade if necessary.
Upgrade WPMasterToolKit to version 2.5.4 or later. If immediate upgrade is not possible, restrict admin access and implement file access controls.
Currently, there are no known public exploits or active campaigns targeting CVE-2025-3300, but prompt remediation is still recommended.
Refer to the WPMasterToolKit official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.