Plataforma
wordpress
Componente
attachment-manager
Corregido en
2.1.3
El plugin Attachment Manager para WordPress presenta una vulnerabilidad de Acceso Arbitrario de Archivos. Esta falla, causada por una validación insuficiente de la ruta del archivo en la función handle_actions(), permite a atacantes no autenticados borrar archivos en el servidor. Las versiones afectadas son desde 0.0.0 hasta la 2.1.2. Se recomienda actualizar a la versión 2.1.3 para mitigar el riesgo.
La vulnerabilidad de Acceso Arbitrario de Archivos en Attachment Manager es extremadamente peligrosa. Un atacante puede explotarla para borrar archivos críticos del sistema, como wp-config.php, lo que podría resultar en la ejecución remota de código (RCE). La capacidad de borrar archivos arbitrarios permite a un atacante comprometer completamente el sitio web WordPress, obtener acceso a información sensible (credenciales de la base de datos, claves API) y tomar control del servidor. La falta de autenticación necesaria para explotar esta vulnerabilidad amplifica significativamente su impacto, ya que cualquier usuario externo puede intentar la explotación.
Esta vulnerabilidad ha sido publicada el 2025-07-18. Aunque no se ha confirmado explotación activa, la severidad CRITICAL y la facilidad de explotación sugieren un alto riesgo. No se ha añadido a KEV al momento de esta redacción. La vulnerabilidad se asemeja a otros casos de falta de validación de rutas de archivos que han llevado a RCE en el pasado.
Websites using the WordPress Attachment Manager plugin, particularly those running older versions (0.0.0–2.1.2), are at significant risk. Shared hosting environments are especially vulnerable as they often have limited access controls and are more susceptible to plugin-based attacks. Sites with weak file permissions or inadequate WAF protection are also at increased risk.
• wordpress / plugin:
wp plugin list | grep "Attachment Manager"• wordpress / plugin: Check plugin version in wp-content/plugins/attachment-manager/readme.txt.
• wordpress / plugin: Search plugin files for the handle_actions() function and look for insecure file path handling.
• generic web: Monitor web server access logs for requests containing path traversal sequences (e.g., ../) targeting plugin endpoints.
• generic web: Check WordPress plugin directory for reports of exploitation attempts.
disclosure
Estado del Exploit
EPSS
4.13% (89% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar el plugin Attachment Manager a la versión 2.1.3 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Restrinja los permisos de escritura en el directorio donde se almacenan los archivos del plugin. Implemente reglas en un Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten acceder o manipular archivos fuera del directorio previsto. Monitoree los logs del servidor en busca de intentos de acceso o eliminación de archivos inusuales.
Actualice el plugin Attachment Manager a la versión 2.1.3 o superior para solucionar la vulnerabilidad de eliminación arbitraria de archivos. Esta actualización corrige la falta de validación adecuada de las rutas de los archivos, previniendo que atacantes no autenticados eliminen archivos sensibles en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-7643 es una vulnerabilidad crítica en el plugin Attachment Manager para WordPress que permite a atacantes borrar archivos arbitrarios, potencialmente llevando a la ejecución remota de código.
Si está utilizando el plugin Attachment Manager en versiones anteriores a 2.1.3, sí, está afectado por esta vulnerabilidad.
Actualice el plugin Attachment Manager a la versión 2.1.3 o superior. Si no puede actualizar inmediatamente, aplique mitigaciones como restringir permisos de escritura y usar un WAF.
Aunque no se ha confirmado explotación activa, la severidad CRITICAL y la facilidad de explotación sugieren un alto riesgo de que se explote en el futuro.
Consulte el sitio web de WordPress para obtener el advisory oficial: [https://wpscan.com/scan/75272](https://wpscan.com/scan/75272)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.