Una falla del complemento Post SMTP permitió que los suscriptores tomaran el control de las cuentas de administrador

Si gestionas un sitio de WordPress y utilizas el plugin Post SMTP para la entrega de correos electrónicos, hay algo importante que debes saber. Una vulnerabilidad crítica afecta a las versiones 3.2.0 y anteriores, lo que permitía incluso a los usuarios de nivel más bajo, como los suscriptores, acceder a datos confidenciales y a acciones que no debían ver ni realizar.
Este problema se debía a la forma en que el complemento gestionaba los permisos de usuario en su API REST. El complemento solo verificaba si un usuario había iniciado sesión, pero no preguntaba si tenía el rol o las capacidades adecuadas para acceder a ciertas funciones. Esto significaba que cualquier persona con una cuenta básica podía ver los registros de correo electrónico, reenviar mensajes e incluso acceder a todo el contenido del correo electrónico, incluidos los mensajes de restablecimiento de contraseña.
Ese último punto es donde la situación se pone peligrosa. Al ver esos correos electrónicos de restablecimiento de contraseña, un usuario de nivel Suscriptor podría restablecer la contraseña de una cuenta de Administrador . Desde allí, tendría control total sobre el sitio. Este tipo de riesgo de robo de cuenta es uno de los más graves para cualquier sitio que dependa de WordPress.
Según el informe de Patch Stack, la solución llegó en la versión 3.3.0, donde los desarrolladores del complemento actualizaron la función get_logs_permission
. En lugar de simplemente comprobar si un usuario ha iniciado sesión, ahora confirma si tiene la función manage_options
, que normalmente solo está disponible para los administradores. Este cambio solucionó los problemas con los controles de acceso y detuvo la amenaza de robo de cuentas.
La vulnerabilidad, ahora identificada como CVE-2025-24000 , fue reportada originalmente por Denver Jackson a través del programa Zero Day de Patchstack. La divulgación responsable se realizó el 23 de mayo de 2025 y, para el 11 de junio, se publicó la versión parcheada de Post SMTP.
Si usas este plugin y aún no lo has actualizado, asegúrate de tener la versión 3.3.0 o superior. Cualquier sitio con registro abierto, ya sea para comentarios, comercio electrónico o membresías, está especialmente en riesgo si esta vulnerabilidad no se corrige. Es uno de esos casos en los que un pequeño descuido en la lógica de permisos permitió el acceso a datos altamente sensibles que la mayoría de los usuarios nunca deberían ver.
HackRead