Plataforma
wordpress
Componente
wpgym
Corregido en
67.7.1
La vulnerabilidad CVE-2025-3671 afecta al plugin WPGYM - Wordpress Gym Management System para WordPress. Esta vulnerabilidad de Inclusión de Archivos Locales (LFI) permite a atacantes autenticados, con privilegios de Suscriptor o superiores, incluir y ejecutar archivos arbitrarios en el servidor. Las versiones afectadas son desde la 0.0.0 hasta la 67.7.0. Se recomienda actualizar a la última versión disponible o implementar medidas de mitigación.
Un atacante que explote esta vulnerabilidad puede obtener acceso no autorizado a archivos sensibles en el servidor web, incluyendo archivos de configuración o código fuente. La capacidad de ejecutar código arbitrario permite la ejecución de comandos del sistema operativo, el robo de credenciales y la modificación de datos. Esta vulnerabilidad es particularmente preocupante porque requiere solo privilegios de Suscriptor, que son relativamente comunes en sitios WordPress. La inclusión de archivos puede ser encadenada con la subida de imágenes o archivos aparentemente seguros para lograr la ejecución de código, similar a ataques que explotan la capacidad de incluir archivos PHP.
Esta vulnerabilidad ha sido publicada públicamente el 16 de agosto de 2025. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. Se recomienda monitorear los sistemas afectados en busca de signos de intrusión. La vulnerabilidad no se encuentra en el catálogo KEV de CISA al momento de esta redacción.
WordPress websites utilizing the WPGYM plugin, particularly those with Subscriber-level users or higher, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Legacy configurations with outdated WordPress versions or plugins may be more vulnerable.
• wordpress / composer / npm:
grep -r "page=../../../../" /var/www/html/wp-content/plugins/wpgym/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wpgym• wordpress / composer / npm:
wp plugin update wpgym --all• generic web: Check WordPress error logs for attempts to access files outside the intended directory structure, specifically related to the 'page' parameter.
disclosure
Estado del Exploit
EPSS
0.18% (39% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WPGYM a la última versión disponible, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al parámetro 'page' a través de reglas de firewall o proxy web. Además, se debe revisar y endurecer la configuración de permisos de archivos en el servidor para evitar la ejecución de código no autorizado. Implementar una política de seguridad de contenido (CSP) puede ayudar a mitigar el riesgo de ejecución de código arbitrario. Verifique que la última versión del plugin esté instalada y que los permisos de archivos sean restrictivos.
Actualice el plugin WPGYM a la última versión disponible para mitigar la vulnerabilidad de inclusión de archivos locales. Verifique las fuentes oficiales del plugin (Wordfence, CodeCanyon) para obtener la versión actualizada y las instrucciones de instalación. Considere implementar medidas de seguridad adicionales, como restringir el acceso a archivos sensibles y validar las entradas del usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-3671 is a vulnerability allowing authenticated attackers to execute arbitrary files on a WordPress server using the WPGYM plugin, potentially leading to code execution.
If you are using the WPGYM WordPress Gym Management System plugin in versions 0.0.0–67.7.0, you are potentially affected by this vulnerability.
Upgrade the WPGYM plugin to a patched version as soon as it becomes available. Until then, consider temporary workarounds like restricting file uploads.
While no public exploits are currently known, the vulnerability's nature suggests a moderate probability of exploitation. Monitor security advisories for updates.
Refer to the WPGYM plugin developer's website or WordPress plugin repository for the official advisory and patch release.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.