Plataforma
wordpress
Componente
fastcgi-cache-purge-and-preload-nginx
Corregido en
2.1.2
La vulnerabilidad CVE-2025-6213 es una ejecución remota de código (RCE) que afecta al plugin Nginx Cache Purge Preload para WordPress. Esta falla permite a un atacante autenticado con privilegios de administrador ejecutar código arbitrario en el servidor. La vulnerabilidad se encuentra presente en todas las versiones hasta la 2.1.1 y ha sido solucionada en la versión 2.1.2.
Un atacante con acceso de administrador a un sitio WordPress que utiliza el plugin Nginx Cache Purge Preload vulnerable puede explotar esta RCE para ejecutar comandos arbitrarios en el servidor web. Esto podría resultar en la toma de control completa del servidor, robo de datos sensibles (como información de usuarios, credenciales de bases de datos, o código fuente), o la instalación de malware. La falta de sanitización adecuada del parámetro HTTP_REFERERER permite la inyección de código malicioso, similar a otras vulnerabilidades de inyección de código en aplicaciones web.
La vulnerabilidad CVE-2025-6213 fue publicada el 22 de julio de 2025. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente exploits activos, pero la disponibilidad de la vulnerabilidad y su potencial de RCE la convierten en un objetivo atractivo para atacantes. La existencia de un POC público podría aumentar significativamente el riesgo de explotación.
WordPress websites utilizing the Nginx Cache Purge Preload plugin, particularly those with administrator accounts that have weak passwords or are otherwise vulnerable to compromise, are at risk. Shared hosting environments where multiple websites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'nppp_preload_cache_on_update' /var/www/html/wp-content/plugins/nginx-cache-purge-preloader/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-bar.php | grep Referer• wordpress / composer / npm:
wp plugin list | grep 'nginx-cache-purge-preloader'disclosure
Estado del Exploit
EPSS
0.62% (70% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin Nginx Cache Purge Preload a la versión 2.1.2 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente el plugin. Como mitigación adicional, se puede implementar un firewall de aplicaciones web (WAF) para filtrar solicitudes maliciosas que intenten explotar la vulnerabilidad. Además, revisar y endurecer las políticas de permisos de usuario en WordPress es crucial para limitar el impacto de una posible explotación. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el parámetro HTTP_REFERERER se sanitiza correctamente.
Actualice el plugin Nginx Cache Purge Preload a la versión 2.1.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. Asegúrese de que su instalación de WordPress esté actualizada y que tenga implementadas buenas prácticas de seguridad, como el uso de contraseñas seguras y la limitación de los privilegios de usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6213 is a Remote Code Execution vulnerability in the Nginx Cache Purge Preload WordPress plugin, allowing attackers with admin access to execute code.
You are affected if your WordPress site uses the Nginx Cache Purge Preload plugin in versions 0.0.0 through 2.1.1.
Upgrade the Nginx Cache Purge Preload plugin to version 2.1.2 or later. If upgrading is not possible, disable the plugin temporarily.
There are currently no known active exploits, but the ease of exploitation suggests it could become a target.
Refer to the plugin developer's website or WordPress plugin repository for the official advisory.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.