Se ha identificado una vulnerabilidad de seguridad crítica (CVE-2025-24000) en las versiones 3.2.0 e inferiores del popular complemento Post SMTP para WordPress, lo que podría poner en riesgo a más de 400.000 sitios web. Esta falla permite que usuarios con privilegios bajos accedan a información confidencial de correo electrónico y, potencialmente, obtengan control administrativo completo sobre los sitios web afectados.
Detalles e Impacto de la Vulnerabilidad
El complemento Post SMTP, desarrollado por Saad Iqbal de WPExperts, es una solución de entrega de correo electrónico que ofrece funcionalidades como registro de correos, validación de DNS y soporte OAuth. Sin embargo, se encontró un fallo fundamental en el mecanismo de control de acceso de su API REST.
La vulnerabilidad se origina en una validación de permisos insuficiente dentro de la función get_logs_permission
, utilizada por los puntos finales de la API REST del complemento. Las versiones afectadas solo verificaban si un usuario había iniciado sesión, sin validar su nivel de privilegios real. Esto permitía que cualquier usuario registrado, incluso con una cuenta de suscriptor básica, realizara acciones no autorizadas como:
- Ver estadísticas de correo electrónico.
- Reenviar correos electrónicos.
- Acceder a registros detallados de correo electrónico que contienen el cuerpo completo de los mensajes.
Este acceso no autorizado crea una vía para ataques de apropiación de cuentas. Los atacantes podrían interceptar correos electrónicos de restablecimiento de contraseña u otras comunicaciones sensibles destinadas a usuarios con mayores privilegios, incluyendo a los administradores del sitio. La falla eludía el sistema de roles y capacidades de usuario de WordPress, creando una puerta trasera administrativa.
Solución y Acciones Recomendadas
La vulnerabilidad ha sido corregida con éxito en la versión 3.3.0 de Post SMTP, la cual ya está disponible. Esta actualización implementa una verificación de privilegios adecuada en la función get_logs_permission
, asegurando que solo los usuarios con capacidades administrativas puedan acceder a funciones de gestión de correo electrónico sensibles.
Se insta a todos los usuarios que utilicen las versiones 3.2.0 o anteriores de Post SMTP a actualizar a la versión 3.3.0 de inmediato para proteger sus sitios web. Además, se recomienda a los administradores revisar sus cuentas de usuario y registros de acceso en busca de cualquier actividad sospechosa que pudiera haber ocurrido antes de aplicar el parche.
Este incidente resalta la importancia crítica de implementar una validación de permisos exhaustiva en todos los complementos de WordPress, especialmente aquellos que manejan datos sensibles como las comunicaciones por correo electrónico.