Se ha detectado una vulnerabilidad crítica etiquetada como CVE-2025-15403 en el popular plugin RegistrationMagic para WordPress. Con una puntuación CVSS de 9.8, este fallo permite a atacantes no autenticados manipular la lógica del sistema para obtener privilegios administrativos, poniendo en riesgo la integridad y el control total de los sitios web que utilizan versiones afectadas.
Detalles Técnicos: ¿Cómo funciona el exploit?
El problema radica en una gestión de privilegios incorrecta (CWE-269) dentro de la función add_menu.
Debido a una implementación insegura, la función es accesible a través de la acción AJAX rm_user_exists. Un atacante puede enviar peticiones diseñadas para actualizar de forma arbitraria el parámetro admin_order. Al inyectar un slug vacío en el parámetro order, se logra engañar a la lógica de generación del menú del plugin.
Como resultado, el plugin asigna erróneamente la capacidad manage_options (reservada para administradores) al rol objetivo. Aunque la fase inicial del ataque no requiere autenticación, el escalamiento completo hacia un control total se facilita si el atacante posee al menos una cuenta con rol de "Suscriptor".
Impacto y Riesgo
El vector de ataque es Red (Nivel Remoto) y no requiere interacción del usuario, lo que lo hace extremadamente peligroso:
Mitigación y Recomendaciones
Si utilizas RegistrationMagic en tu sitio de WordPress, sigue estos pasos de inmediato: