Plataforma
wordpress
Componente
wp-travel-engine
Corregido en
6.6.8
La vulnerabilidad CVE-2025-7526 afecta al plugin WP Travel Engine – Tour Booking Plugin – Tour Operator Software para WordPress. Esta vulnerabilidad de Acceso Arbitrario de Archivos permite a atacantes borrar archivos en el servidor, lo que podría llevar a la ejecución remota de código. Las versiones afectadas son desde 0.0.0 hasta la 6.6.7. Se recomienda actualizar el plugin a la última versión disponible o aplicar medidas de mitigación.
La gravedad de esta vulnerabilidad radica en la posibilidad de que un atacante, incluso sin autenticación, pueda borrar archivos arbitrarios en el servidor web. La eliminación de archivos críticos como wp-config.php podría permitir la ejecución de código malicioso, comprometiendo completamente el sitio web WordPress. Un atacante podría, por ejemplo, reemplazar el archivo wp-config.php con una versión modificada que contenga código PHP malicioso, permitiéndole controlar el servidor. La falta de autenticación necesaria para explotar esta vulnerabilidad amplía significativamente el riesgo, ya que cualquier persona con acceso a la URL vulnerable puede intentar la explotación.
La vulnerabilidad CVE-2025-7526 fue publicada el 9 de octubre de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La facilidad de explotación, al no requerir autenticación, aumenta la probabilidad de que sea explotada en el futuro. Se recomienda monitorear los sistemas afectados para detectar cualquier actividad sospechosa.
Websites using the WP Travel Engine plugin, particularly those with default or weak file permissions, are at significant risk. Shared hosting environments are especially vulnerable as they often have limited control over server file permissions. Any WordPress site running versions 0.0.0 through 6.6.7 of the plugin is potentially exposed.
• wordpress / composer / npm:
grep -r 'set_user_profile_image' /var/www/html/wp-content/plugins/wp-travel-engine/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/wp-travel-engine/set_user_profile_image.php• wordpress / composer / npm:
wp plugin list --status=all | grep 'wp-travel-engine'disclosure
Estado del Exploit
EPSS
1.30% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin WP Travel Engine a la última versión disponible, que debería corregir la vulnerabilidad de validación de rutas de archivo. Si la actualización no es posible de inmediato, se recomienda restringir el acceso al archivo vulnerable a través de un firewall de aplicaciones web (WAF) o configurando reglas en el servidor web para bloquear el acceso a la función setuserprofileimage. Además, se recomienda revisar los permisos de los archivos y directorios del sitio web para asegurar que solo los usuarios autorizados tengan acceso de escritura. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden borrar archivos arbitrarios a través de la función setuserprofileimage.
Actualice el plugin WP Travel Engine – Tour Booking Plugin – Tour Operator Software a la última versión disponible para solucionar la vulnerabilidad de eliminación arbitraria de archivos. Verifique las actualizaciones disponibles en el panel de administración de WordPress o en el repositorio de plugins de WordPress. Asegúrese de realizar una copia de seguridad completa del sitio antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-7526 is a CRITICAL vulnerability in the WP Travel Engine plugin for WordPress allowing unauthenticated attackers to delete arbitrary files, potentially leading to remote code execution.
If your WordPress site uses the WP Travel Engine plugin and is running version 0.0.0 through 6.6.7, you are potentially affected by this vulnerability.
Upgrade the WP Travel Engine plugin to a patched version as soon as possible. If upgrading is not immediately feasible, implement temporary mitigations like restricting file permissions and using a WAF.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests it is likely to become a target for malicious actors.
Refer to the vendor's website or WordPress plugin repository for the official advisory and updated version information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.