Vulnerabilidad en el complemento Post SMTP de WordPress

Se ha descubierto una vulnerabilidad de severidad alta en el complemento Post SMTP para WordPress. Esta podría permitir a un actor malicioso la obtención de privilegios de administrador en el sistema objetivo.

Productos afectados

  • Post SMTP, versiones 3.2.0 y anteriores.

Impacto

La vulnerabilidad se ha identificado como:

CVE-2025-24000: con una puntuación de 8.8 en CVSS. Existe una vulnerabilidad en el control de acceso, la función get_logs_permission() verifica si el usuario ha iniciado sesión, pero no verifica si tiene los privilegios suficientes. Un actor malicioso con privilegios insuficientes podría interceptar correos enviados por el sitio web, incluyendo correos de restablecimiento de contraseña, obteniendo acceso a cuentas de administrador.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://patchstack.com/database/wordpress/plugin/post-smtp/vulnerability/wordpress-post-smtp-3-2-0-privilege-escalation-vulnerability
  • https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/post-smtp/post-smtp-320-missing-authorization-to-authenticated-subscriber-account-takeover-via-email-log-exposure