{"id":10628,"date":"2025-05-07T15:09:22","date_gmt":"2025-05-07T20:09:22","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10628"},"modified":"2025-05-07T15:09:23","modified_gmt":"2025-05-07T20:09:23","slug":"alerta-2025-35-vulnerabilidad-en-plugin-de-wordpress-ottokit","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-35-vulnerabilidad-en-plugin-de-wordpress-ottokit\/","title":{"rendered":"Alerta 2025-35 Vulnerabilidad en plugin de WordPress OttoKit\u00a0"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>OttoKit &lt;=\u00a01.0.82<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado una nueva vulnerabilidad en el&nbsp;&nbsp;complemento de WordPress llamado &nbsp;<a href=\"https:\/\/wordpress.org\/plugins\/suretriggers\/\" target=\"_blank\" rel=\"noreferrer noopener\">OttoKit<\/a>&nbsp;(anteriormente&nbsp;SureTriggers&nbsp;), identificada como CVE-2025-27007 (puntaje CVSS: 9.8), el cual es un error de escalada de privilegios que afecta a todas las versiones anteriores a la versi\u00f3n 1.0.82 inclusive. La misma esta siendo explotada activamente conjuntamente con &nbsp;<a href=\"https:\/\/thehackernews.com\/2025\/04\/ottokit-wordpress-plugin-admin-creation.html\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-3102<\/a>&nbsp;(puntuaci\u00f3n CVSS: 8,1).<\/p>\n\n\n\n<p>Ottokit es una herramienta de automatizaci\u00f3n ALL-in-ONE, permitiendo generar accesos para otros sistemas facilitando la integraci\u00f3n de los mismos con el CMS WordPress en cuesti\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Seg\u00fan Wordfence, esto se debe a que la funci\u00f3n create_wp_connection() no realiza una comprobaci\u00f3n de capacidad y no verifica adecuadamente las credenciales de autenticaci\u00f3n del usuario, lo cual permite que atacantes no autenticados establezcan una conexi\u00f3n, lo que, en \u00faltima instancia, puede posibilitar la escalada de privilegios.<\/p>\n\n\n\n<p>Es importante remarcar que la vulnerabilidad solo se puede explotar en dos escenarios posibles:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cuando un sitio nunca ha habilitado o utilizado una contrase\u00f1a de aplicaci\u00f3n, y OttoKit nunca se ha conectado al sitio web utilizando una contrase\u00f1a de aplicaci\u00f3n antes<\/li>\n\n\n\n<li>Cuando un atacante ha autenticado el acceso a un sitio y puede generar una contrase\u00f1a de aplicaci\u00f3n v\u00e1lida<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Indicadores de compromiso<\/h2>\n\n\n\n<p>Wordfence ha hecho p\u00fablico una lista de IPs que estan&nbsp;&nbsp;atacando esta vulnerabilidad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2a0b:4141:820:1f4::2<\/li>\n\n\n\n<li>41.216.188.205<\/li>\n\n\n\n<li>144.91.119.115<\/li>\n\n\n\n<li>194.87.29.57<\/li>\n\n\n\n<li>196.251.69.118<\/li>\n\n\n\n<li>107.189.29.12<\/li>\n\n\n\n<li>205.185.123.102<\/li>\n\n\n\n<li>198.98.51.24<\/li>\n\n\n\n<li>198.98.52.226<\/li>\n\n\n\n<li>199.195.248.147<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>El proveedor de plugin recomienda realizar una actualizaci\u00f3n de emergencia a la versi\u00f3n 1.0.83 (al menos) para corregir dicha vulnerabilidad.&nbsp;<\/p>\n\n\n<a class=\"wp-block-read-more\" href=\"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-35-vulnerabilidad-en-plugin-de-wordpress-ottokit\/\" target=\"_self\">https:\/\/wordpress.org\/plugins\/suretriggers\/<span class=\"screen-reader-text\">: Alerta 2025-35 Vulnerabilidad en plugin de WordPress OttoKit\u00a0<\/span><\/a>\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.wordfence.com\/blog\/2025\/05\/recently-disclosed-suretriggers-critical-privilege-escalation-vulnerability-under-active-exploitation\/\">https:\/\/www.wordfence.com\/blog\/2025\/05\/recently-disclosed-suretriggers-critical-privilege-escalation-vulnerability-under-active-exploitation\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2025\/05\/ottokit-wordpress-plugin-with-100k.html\">https:\/\/thehackernews.com\/2025\/05\/ottokit-wordpress-plugin-with-100k.html<\/a><\/li>\n\n\n\n<li>https:\/\/wordpress.org\/plugins\/suretriggers\/<\/li>\n<\/ul>\n","protected":false},"featured_media":10631,"template":"","class_list":["post-10628","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10629,"numero_de_boletin":"35","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10628\/revisions"}],"predecessor-version":[{"id":10633,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10628\/revisions\/10633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10631"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}