Plataforma
wordpress
Componente
automatorwp
Corregido en
5.3.7
La vulnerabilidad CVE-2025-9539 es una falla de Ejecución Remota de Código (RCE) presente en el plugin AutomatorWP para WordPress, utilizado para automatizaciones sin código, webhooks e integraciones personalizadas. Esta falla permite a atacantes autenticados, incluso con acceso de nivel Suscriptor, crear automatizaciones maliciosas que, al ser activadas por un administrador, pueden resultar en la ejecución de código arbitrario o la escalada de privilegios. La vulnerabilidad afecta a todas las versiones del plugin desde 0.0.0 hasta la 5.3.6, y se espera una solución en versiones futuras.
La principal consecuencia de esta vulnerabilidad es la posibilidad de que un atacante ejecute código malicioso en el servidor WordPress. Un atacante con privilegios de Suscriptor o superiores puede explotar esta falla para crear automatizaciones que ejecuten comandos del sistema operativo, permitiéndole tomar control del servidor. Esto podría resultar en la exfiltración de datos sensibles, la modificación de contenido del sitio web, la instalación de malware o incluso el uso del servidor para lanzar ataques a otros sistemas. La capacidad de escalada de privilegios es particularmente preocupante, ya que permite a un atacante obtener acceso administrativo sin necesidad de contraseñas o métodos de intrusión más complejos.
Actualmente, no se ha confirmado la explotación activa de CVE-2025-9539 en entornos reales. Sin embargo, la naturaleza de RCE implica un riesgo significativo, especialmente considerando la popularidad del plugin AutomatorWP. La vulnerabilidad ha sido publicada el 2025-09-09, lo que indica que es relativamente reciente. Se recomienda monitorear fuentes de inteligencia de amenazas y repositorios de exploits para detectar posibles desarrollos en la explotación de esta vulnerabilidad.
WordPress websites utilizing the AutomatorWP plugin, particularly those running versions 0.0.0 through 5.3.6, are at risk. Shared hosting environments where users have limited administrative control and can create WordPress plugins are especially vulnerable. Sites with weak password policies or inadequate access controls are also at increased risk.
• wordpress / composer / npm:
grep -r 'automatorwp_ajax_import_automation_from_url' /var/www/html/wp-content/plugins/automatorwp/• wordpress / composer / npm:
wp plugin list | grep automatorwp• wordpress / composer / npm:
wp plugin update automatorwpdisclosure
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata para CVE-2025-9539 implica restringir el acceso a la función automatorwpajaximportautomationfromurl. Si la actualización a una versión corregida no es posible de inmediato, se recomienda implementar controles de acceso más estrictos en el panel de administración de WordPress, limitando el acceso a la creación de automatizaciones solo a usuarios con privilegios administrativos. Además, se debe monitorear cuidadosamente los logs del servidor en busca de actividades sospechosas relacionadas con la creación o activación de automatizaciones. Una vez aplicada la actualización, verificar que la función automatorwpajaximportautomationfromurl requiera una verificación de capacidades adecuada para prevenir la creación de automatizaciones no autorizadas.
Actualice el plugin AutomatorWP a la última versión disponible para solucionar la vulnerabilidad. La falta de una verificación de capacidad permite a usuarios con privilegios de suscriptor ejecutar código arbitrario, lo que podría resultar en la ejecución remota de código o la escalada de privilegios. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-9539 is a Remote Code Execution vulnerability in the AutomatorWP WordPress plugin, allowing authenticated attackers to create malicious automations.
You are affected if your WordPress site uses the AutomatorWP plugin in versions 0.0.0 through 5.3.6. Upgrade immediately.
Upgrade the AutomatorWP plugin to the latest available version. Implement WAF rules as a temporary workaround until the patch is applied.
While no active exploitation has been confirmed, the vulnerability's nature suggests a high likelihood of exploitation, and monitoring is crucial.
Check the AutomatorWP plugin website and WordPress plugin repository for the official advisory and patch release.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.