Actualización urgente requerida para 1.700 instalaciones activas de WordPress
Una vulnerabilidad de ejecución remota de código (RCE) de severidad crítica está siendo explotada activamente contra el plugin Sneeit Framework para WordPress. La vulnerabilidad, identificada como CVE-2025-6389 con una puntuación CVSS de 9.8, afecta a todas las versiones hasta la 8.3 inclusive y permite a atacantes no autenticados ejecutar código arbitrario en servidores comprometidos.
Cronología de la Vulnerabilidad
- 10 de junio de 2025: Descubrimiento y reporte inicial de la vulnerabilidad
- 5 de agosto de 2025: Lanzamiento de la versión parcheada 8.4 por el proveedor
- 24 de noviembre de 2025: Divulgación pública por Wordfence
- 24 de noviembre de 2025: Inicio inmediato de explotación activa por atacantes
Los firewalls de Wordfence han bloqueado más de 131.000 intentos de explotación desde la divulgación pública, lo que indica una campaña de ataques masiva y automatizada.
Análisis Técnico de la Vulnerabilidad
Causa Raíz
El fallo reside en la función sneeit_articles_pagination_callback() del plugin, que acepta entrada de usuario y la pasa directamente a la función PHP call_user_func() sin validación ni sanitización adecuada.
Código vulnerable:
function sneeit_articles_pagination_callback() {
$callback = sneeit_get_server_request('callback');
if (function_exists($callback)) {
$args = sneeit_get_server_request('args');
$args = json_decode( trim( wp_unslash( $args ) ), true );
call_user_func($callback, $args);
}
die();
}
Vector de Ataque
Los atacantes explotan la vulnerabilidad mediante peticiones POST al endpoint /wp-admin/admin-ajax.php, manipulando los parámetros callback y args para ejecutar funciones PHP arbitrarias con parámetros controlados.
Métodos de explotación observados:
- Escalada de privilegios: Uso de
wp_insert_user()para crear cuentas administrativas maliciosas - Carga de backdoors: Descarga de shells PHP mediante comandos
curlosystem() - Reconocimiento: Ejecución de
phpinfo()para recopilar información del servidor
Impacto en el Ecosistema WordPress
El plugin Sneeit Framework potencia temas premium populares como FlatNews, que cuenta con más de 1.041 ventas, lo que amplifica significativamente el alcance de esta vulnerabilidad. Las instalaciones afectadas enfrentan riesgos de:
- Compromiso completo del sitio web
- Instalación de webshells persistentes
- Robo de datos sensibles
- Distribución de malware a visitantes
- Daño reputacional y pérdidas económicas
Indicadores de Compromiso (IoC)
IPs Atacantes Principales
Según los datos de Wordfence, estas direcciones IP están realizando los ataques más intensos:
| Dirección IP | Intentos Bloqueados |
|---|---|
| 185.125.50.59 | +74.000 |
| 182.8.226.51 | +24.200 |
| 89.187.175.80 | +4.600 |
| 194.104.147.192 | +2.600 |
| 196.251.100.39 | +2.100 |
Malware Asociado
Los atacantes están desplegando diversas cargas maliciosas:
- xL.php / Canonical.php / .a.php: Herramientas de gestión de archivos con capacidades de descompresión, eliminación y escaneo de directorios
- up_sf.php: Script de descarga para instalar shells secundarios
- Archivos .htaccess modificados: Permiten ejecución de PHP en directorios protegidos
Dominios Maliciosos
racoonlab[.]top(añadido a listas de bloqueo)
Medidas de Mitigación Inmediatas
Paso 1: Actualización Urgente
Acción prioritaria: Actualizar inmediatamente Sneeit Framework a la versión 8.4 o superior.
# Verificar versión actual desde SSH
wp plugin list --path=/var/www/html
# Actualizar plugin
wp plugin update sneeit-framework --path=/var/www/html
Paso 2: Auditoría de Seguridad
- Revisar cuentas de usuario:
SELECT user_login, user_email, display_name FROM wp_users WHERE user_registered > '2025-11-24' AND ID IN (SELECT user_id FROM wp_usermeta WHERE meta_key = 'wp_capabilities' AND meta_value LIKE '%administrator%'); - Buscar archivos PHP sospechosos:
find /var/www/html -name "*.php" -mtime -14 -type f find /var/www/html -name "xL.php" -o -name "up_sf.php" - Analizar logs de acceso:
grep "sneeit_articles_pagination" /var/log/apache2/access.log grep -E "(185.125.50.59|182.8.226.51|89.187.175.80)" /var/log/apache2/access.log
Paso 3: Implementación de Controles Adicionales
- Instalar Web Application Firewall (WAF)
- Wordfence (protección desde 23 de junio para usuarios premium)
- Sucuri Security
- Cloudflare WAF
- Endurecer configuración de WordPress:
// En wp-config.php define('DISALLOW_FILE_EDIT', true); define('DISALLOW_FILE_MODS', true); - Limitar acceso a wp-admin por IP:
# En .htaccess del directorio wp-admin <Files admin-ajax.php> Order Allow,Deny Allow from all </Files> <FilesMatch ".*"> Order Deny,Allow Deny from all Allow from TU.IP.CONFIABLE </FilesMatch>
Contexto de la Amenaza
Los ataques comenzaron el mismo día de la divulgación pública, con picos masivos los días 26 y 27 de noviembre de 2025. Este patrón indica que grupos de ciberdelincuentes monitorizan activamente las bases de datos de vulnerabilidades y automatizan sus ataques inmediatamente tras las divulgaciones públicas.
La rapidez de la explotación subraya la importancia crítica de:
- Mantener sistemas actualizados proactivamente
- Implementar estrategias de defensa en profundidad
- Monitorizar continuamente actividades sospechosas
Respuesta a Incidentes
Si sospechas que tu sitio ha sido comprometido:
- Aislar el sitio: Ponerlo en modo mantenimiento o desconectarlo temporalmente
- Realizar backup completo: Antes de cualquier limpieza
- Escaneo completo de malware: Utilizar herramientas especializadas
- Restaurar desde backup limpio: Si es posible, previo a la fecha de compromiso
- Cambiar todas las credenciales: Usuarios, bases de datos, FTP, SSH
- Considerar servicios profesionales: Wordfence Care o Wordfence Response ofrecen respuesta en 1 hora
FAQ: Preguntas Frecuentes
¿Cómo sé si mi instalación está afectada?
Tu sitio está en riesgo si utilizas Sneeit Framework versión 8.3 o anterior. Verifica la versión instalada desde el panel de administración de WordPress en Plugins > Plugins Instalados, o mediante WP-CLI: wp plugin list.
¿Los usuarios de Wordfence están protegidos?
Sí. Los usuarios de Wordfence Premium, Care y Response recibieron protección mediante reglas de firewall desde el 23 de junio de 2025, meses antes de la explotación activa. Los usuarios de la versión gratuita recibieron protección el 23 de julio de 2025. Sin embargo, la actualización del plugin sigue siendo obligatoria.
¿Puedo simplemente desinstalar el plugin en lugar de actualizarlo?
La desinstalación es una opción válida si no dependes del plugin para funcionalidades críticas. Sin embargo, ten en cuenta que Sneeit Framework está integrado en temas premium como FlatNews, por lo que desinstalarlo podría romper funcionalidades del tema. En estos casos, la actualización a 8.4 es la solución recomendada.
¿Qué hacer si no puedo actualizar inmediatamente?
Si la actualización inmediata no es posible, implementa estas medidas temporales:
- Instala un WAF que bloquee peticiones maliciosas a
admin-ajax.php - Restringe el acceso a
/wp-admin/por IP - Deshabilita la función AJAX del plugin mediante filtros de WordPress (requiere conocimientos técnicos)
- Monitoriza logs activamente buscando los patrones de ataque documentados
¿Cómo puedo detectar si ya fui comprometido?
Busca estos indicadores:
- Cuentas de administrador no autorizadas creadas después del 24 de noviembre
- Archivos PHP con nombres sospechosos (xL.php, up_sf.php, Canonical.php en ubicaciones inusuales)
- Entradas en logs de acceso desde las IPs atacantes conocidas
- Archivos .htaccess modificados con reglas de ejecución de PHP inusuales
- Presencia de archivos
finderdata.txtogoodfinderdata.txt
¿Esta vulnerabilidad afecta a WordPress core?
No. CVE-2025-6389 es específica del plugin Sneeit Framework. WordPress core no se ve afectado. Sin embargo, mantener WordPress actualizado sigue siendo una práctica esencial de seguridad.
¿Qué clasificación CWE tiene esta vulnerabilidad?
La vulnerabilidad está clasificada como CWE-94 (Improper Control of Generation of Code), también conocida como inyección de código. Esta clase de vulnerabilidades permite a atacantes alterar el flujo de ejecución del programa mediante entrada controlada.
¿Hay herramientas automatizadas para verificar la exposición?
Sí. Escáneres de seguridad como WPScan, Wordfence CLI, y servicios online como Sucuri SiteCheck pueden detectar plugins vulnerables. Recomendamos escaneos periódicos automatizados como parte de tu estrategia de seguridad.
Recomendaciones para Administradores de Sistemas
- Automatiza actualizaciones de seguridad: Configura actualizaciones automáticas para plugins críticos
- Implementa monitorización continua: Alertas sobre cambios en archivos, creación de usuarios y actividad de red sospechosa
- Aplica principio de menor privilegio: Limita permisos de escritura en directorios web
- Mantén inventario de plugins: Documenta y audita regularmente todos los componentes de WordPress
- Establece plan de respuesta a incidentes: Procedimientos claros para compromisos de seguridad
Esta vulnerabilidad demuestra la criticidad de mantener un ciclo de actualización ágil y una estrategia de defensa en profundidad en entornos WordPress. La ventana entre divulgación pública y explotación masiva se ha reducido a cero, haciendo que la preparación proactiva sea la única defensa efectiva.
Última actualización: 6 de diciembre de 2025
