Se ha descubierto una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en el plugin de WordPress Ditty, específicamente en versiones anteriores a la 3.1.58. Esta vulnerabilidad, identificada como CVE-2025-8085 permite a los atacantes no autenticados forzar al servidor a realizar peticiones a URLs arbitrarias, ya sean internas o externas.
La vulnerabilidad se encuentra en el endpoint de la API REST wp-json/dittyeditor/v1/displayItems. El problema principal es la falta de autorización y autenticación en este endpoint, lo que significa que un atacante puede explotarlo sin necesidad de tener una cuenta al usuario o credenciales válidas en el sitio de WP. Al enviar una JSON maliciosa, el atacante puede engañar al servidor para que recupere recursos de cualquier dirección URL, incluyendo aquellas que normalmente no serían accesibles desde el exterior.
Un ataque SSRF en este contexto puede tener varias consecuencias graves:
¿Cómo se que estoy afectado?
La forma más efectiva y recomendada para proteger un sitio bajo WP es actualizar el plugin Ditty a la versión 3.1.58 o superior de inmediato. Esta versión incluye las correcciones de seguridad necesarias, añadiendo la validación y autenticación adecuadas al endpoint vulnerable.
Además, como medida de seguridad adicional, se recomienda:
Enjoy!!!
WhatsApp anuncio a través de su blog que ya se encuentra disponible la función de envío de fotos y videos TEMPORALES, es[...]
XJC es una herramienta de linea de comandos del compilador de esquemas de JAXB que se puede utilizar para convertir un e[...]
Cuando Android estaba en sus inicios, varios IDEs (Entorno de Desarrollo Integrado) se disputaban el dominio por su de[...]
En este post realizaremos un proyecto en VUE que se conectara a un REST API y utilizara un servicio del mismo para[...]
Google abre las puertas de Google Open Source un nuevo sitio web que une todos sus proyectos de «Código Abierto» que ha[...]
Geany es un editor de texto para Sistemas Operativos Linux, windows y MAC que utiliza el kit de herramientas GTK+ con ca[...]