WORDPRESS VULNERABILIDAD MODULAR DS (CVSS 10.0) PERMITE ACCESO ROOT INSTANTÁNEO


Fecha: 9 de febrero de 2026



Nivel de Impacto: Crítico



Se ha detectado una vulnerabilidad de máxima gravedad en el plugin Modular DS, con más de 40,000 instalaciones activas. Identificada como CVE-2026-23550, esta falla permite a atacantes no autenticados saltarse el proceso de login y entrar directamente como administradores. Patchstack confirma que la explotación activa comenzó el 13 de enero de 2026, lo que requiere una respuesta inmediata de los administradores de sistemas.

Análisis del Fallo: ¿Cómo se rompió la seguridad?

La vulnerabilidad no es un simple error, sino una combinación de decisiones de diseño que resultaron en una "puerta abierta" para los atacantes.

  1. Enrutamiento Permisivo: El plugin usa una capa personalizada para manejar rutas bajo /api/modular-connector/.
  2. Elusión del Middleware: Al incluir los parámetros origin=mo y un valor cualquiera en type, el sistema activa un modo de "solicitud directa". Esto engaña al plugin para que crea que la petición proviene de la plataforma oficial de Modular, saltándose la autenticación.
  3. Login Automático: Una vez burlada la barrera, el atacante accede a rutas críticas como /login/, que por diseño inicia sesión automáticamente con privilegios de administrador si el sitio está conectado a Modular.

Detalles de la Explotación Activa

Los atacantes están utilizando escáneres automatizados para identificar sitios vulnerables. Los indicadores de compromiso (IoCs) detectados incluyen:

  • Endpoint atacado: /api/modular-connector/login/
  • Direcciones IP de origen: * 45.11.89.19
  • 185.196.0.11
  • Comportamiento: Llamadas HTTP GET seguidas de intentos inmediatos de crear nuevos usuarios con rol de administrador.

Versiones Afectadas y Acción Requerida

  • Afectadas: Todas las versiones anteriores a la 2.5.1 inclusive.
  • Versión Segura: 2.5.2 (Lanzada recientemente).

Guía de Remediación Post-Ataque

Si sospechas que tu sitio pudo ser comprometido antes de actualizar, sigue este protocolo de limpieza:

  1. Actualizar: Instala Modular DS v2.5.2 de inmediato.
  2. Invalidar Sesiones: Regenera las salts de WordPress en tu archivo wp-config.php para cerrar todas las sesiones activas.
  3. Limpieza de OAuth: Regenera todas las credenciales de conexión con Modular.
  4. Auditoría de Usuarios: Elimina cualquier cuenta de administrador sospechosa o creada recientemente.
  5. Escaneo Profundo: Analiza el servidor en busca de archivos .php ocultos o inyecciones de código en el núcleo de WordPress.


Referencias:



Enero 2026

Crítico
WORDPRESS VULNERABILIDAD MODULAR DS (CVSS 10.0) PERMITE ACCESO ROOT INSTANTÁNEO

Se ha detectado una vulnerabilidad de máxima gravedad en el plugin Modular DS, con más de 40,000 instalaciones activas. Identificada como CVE-2026-23550.

Crítico
ALERTA CRÍTICA EN WORDPRESS: VULNERABILIDAD DE ESCALADA DE PRIVILEGIOS EN EL PLUGIN REGISTRATIONMAGIC (CVE-2025-15403)

Se ha detectado una vulnerabilidad crítica etiquetada como CVE-2025-15403 en el popular plugin RegistrationMagic para WordPress.