Plataforma
wordpress
Componente
ace-user-management
Corregido en
2.0.4
El plugin Ace User Management para WordPress, en versiones anteriores a la 2.0.4, presenta una vulnerabilidad de bypass de autenticación. Esta falla permite a usuarios autenticados, incluso aquellos con privilegios limitados como suscriptores, restablecer la contraseña de cualquier cuenta de usuario, incluyendo las cuentas de administradores. La vulnerabilidad fue publicada el 5 de noviembre de 2025 y se recomienda actualizar el plugin a la última versión disponible para mitigar el riesgo.
La gravedad de esta vulnerabilidad radica en la facilidad con la que un atacante puede comprometer cuentas de administrador. Un suscriptor malicioso podría, por ejemplo, restablecer la contraseña de la cuenta de administrador, obtener acceso completo al sitio WordPress y realizar modificaciones no autorizadas, incluyendo la inyección de código malicioso, la eliminación de datos o la toma de control total del sitio web. El impacto se extiende a la confidencialidad, integridad y disponibilidad de los datos almacenados en el sitio WordPress, así como a la reputación del propietario del sitio. Esta vulnerabilidad se asemeja a otros casos de bypass de autenticación en plugins de WordPress donde la validación de tokens es insuficiente.
La vulnerabilidad fue publicada el 5 de noviembre de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podría ser explotada fácilmente una vez que se disponga de un PoC. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
WordPress sites utilizing the Ace User Management plugin, particularly those with subscriber accounts enabled, are at risk. Shared hosting environments where multiple WordPress installations share resources are also at increased risk, as a compromised subscriber account on one site could be leveraged to attack others.
• wordpress / composer / npm:
grep -r 'reset_password_token' /var/www/html/wp-content/plugins/ace-user-management/• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'ace-user-management'• wordpress / composer / npm:
curl -I https://your-wordpress-site.com/wp-login.php?action=resetpassword&user=admin | grep 'reset_password_token'disclosure
Estado del Exploit
EPSS
0.07% (20% percentil)
Vector CVSS
La mitigación principal es actualizar el plugin Ace User Management a la versión 2.0.4 o superior, que corrige la vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes de restablecimiento de contraseña que no incluyan la validación adecuada del token. Además, revise los registros del sitio web en busca de intentos sospechosos de restablecimiento de contraseña y refuerce las políticas de contraseñas para los usuarios.
No hay un parche conocido disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y emplee mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6027 is a critical vulnerability in the Ace User Management WordPress plugin allowing authenticated users to reset any user's password, including administrators, due to insufficient token validation.
If you are using Ace User Management WordPress plugin versions 0 through 2.0.3, you are affected by this vulnerability. Upgrade immediately.
Upgrade the Ace User Management plugin to the latest available version. If upgrading is not possible, temporarily disable the password reset functionality.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation. Monitor your systems closely.
Check the Ace User Management plugin's official website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.