Plataforma
wordpress
Componente
bearsthemes-bears-backup
Corregido en
2.0.1
El plugin Bears Backup para WordPress es vulnerable a una ejecución remota de código (RCE) en todas las versiones hasta la 2.0.0. Esta vulnerabilidad se debe a la falta de verificación de capacidades y validación de entrada en la función bbackupajaxhandle(), permitiendo a atacantes no autenticados ejecutar código en el servidor. La vulnerabilidad fue publicada el 17 de julio de 2025 y se recomienda actualizar a una versión corregida o aplicar mitigaciones temporales.
Un atacante puede explotar esta vulnerabilidad para ejecutar código arbitrario en el servidor donde está instalado el plugin Bears Backup. Esto podría resultar en la toma de control completa del sitio web WordPress, la inyección de código malicioso, el robo de datos sensibles, la modificación de contenido y la creación de nuevas cuentas de administrador. La falta de validación de entrada en la función bbackupajaxhandle() permite a un atacante inyectar comandos arbitrarios que se ejecutan con los privilegios del usuario de WordPress que ejecuta el plugin. En combinación con CVE-2025-5394 en el tema Alone (versiones 7.8.4 y anteriores), el impacto se amplifica significativamente, facilitando la instalación del plugin Bears Backup y la posterior explotación.
La vulnerabilidad CVE-2025-5396 se ha hecho pública recientemente y, dado su alto CVSS score (9.8), es probable que atraiga la atención de actores maliciosos. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de una RCE en un plugin popular de WordPress la convierte en un objetivo atractivo. Se recomienda monitorear los sistemas en busca de actividad sospechosa. La vulnerabilidad ha sido publicada en el NVD y CISA.
WordPress websites utilizing the Bears Backup plugin, particularly those running versions 0.0.0 through 2.0.0, are at significant risk. Sites using the Alone theme version 7.8.4 or older are at even higher risk due to the potential for chaining with CVE-2025-5394. Shared hosting environments where plugin updates are not consistently managed are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'bbackup_ajax_handle' /var/www/html/wp-content/plugins/bears-backup/• wordpress / composer / npm:
wp plugin list | grep 'bears-backup'• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=bbackup_ajax_handle | grep -i 'server'disclosure
Estado del Exploit
EPSS
0.73% (73% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin Bears Backup a una versión corregida, una vez que esté disponible. Mientras tanto, se pueden implementar algunas medidas temporales. Deshabilitar temporalmente el plugin Bears Backup puede reducir el riesgo, aunque afectará la funcionalidad de respaldo. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas dirigidas a la función bbackupajaxhandle() puede ayudar a prevenir la explotación. Además, se recomienda revisar los permisos de usuario y limitar el acceso a funciones administrativas solo a usuarios autorizados. Después de la actualización, confirme la mitigación revisando los registros del servidor en busca de actividad sospechosa relacionada con el plugin.
Actualice el plugin Bears Backup a la última versión disponible, ya que las versiones anteriores son vulnerables a la ejecución remota de código. Verifique las fuentes oficiales del plugin (como el repositorio de WordPress o el sitio web del desarrollador) para obtener la versión más reciente y las instrucciones de actualización. Considere implementar medidas de seguridad adicionales, como limitar los permisos de usuario y mantener el software actualizado.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-5396 is a critical Remote Code Execution vulnerability in the Bears Backup WordPress plugin, allowing attackers to execute code on the server without authentication.
Yes, if you are using the Bears Backup plugin versions 0.0.0 through 2.0.0, you are affected by this vulnerability. Sites using the Alone theme version 7.8.4 or older are at even higher risk.
Upgrade the Bears Backup plugin to a patched version as soon as possible. If upgrading is not immediately possible, disable the plugin and consider WAF rules.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation in the near future.
Refer to the WordPress security advisory and the Bears Backup plugin's official website for updates and announcements regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.