🛡 VULNERABILIDADES 🛡

CVE-2026-7567: Vulnerabilidad Crítica Detectada (CVSS 9.8)

🛡CyberObservatorio
Idioma

CVE-2026-7567: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Fuente: NVD NIST

**Una nueva vulnerabilidad crítica amenaza a los sistemas WordPress: CVE-2026-7567**

La ciberseguridad es un campo en constante evolución, donde las amenazas pueden surgir en cualquier momento y afectar tanto a usuarios individuales como a organizaciones de todos los tamaños. En este contexto, se ha detectado una nueva vulnerabilidad crítica en el popular plugin Temporary Login para WordPress, identificada como CVE-2026-7567. Con una puntuación de 9.8 sobre 10 en la escala CVSS (Common Vulnerability Scoring System), esta vulnerabilidad requiere atención inmediata por parte de los equipos de seguridad, ya que presenta un riesgo significativo para los sistemas que la utilizan.

La vulnerabilidad se manifiesta en las versiones del plugin hasta la 1.0.0 y se origina en un defecto de validación de entrada dentro de la función maybe_login_temporary_user(). En esta función, la verificación del parámetro 'temp-login-token', que se recibe a través de la solicitud GET, no se realiza correctamente. Si este parámetro se envía como un array en lugar de una cadena escalar, la comprobación de PHP mediante la función empty() se ignora. Como resultado, la función sanitize_key() devuelve una cadena vacía, que a su vez se pasa como el valor meta a la función get_users(). WordPress, al recibir un valor vacío, ignora este meta_value y devuelve todos los usuarios que coincidan con el meta_key '_temporary_login_token'. Esto permite que atacantes no autenticados puedan autenticarse como cualquier usuario de inicio de sesión temporal activo, simplemente enviando una única solicitud GET manipulada.

Esta vulnerabilidad se clasifica bajo el identificador CWE-288, que describe una debilidad de seguridad relacionada con el bypass de autenticación. En cuanto al vector de ataque, se clasifica como NETWORK, con una complejidad de ataque baja, lo que significa que un atacante no necesita contar con privilegios especiales ni interacción del usuario para explotar esta vulnerabilidad.

La gravedad de esta vulnerabilidad es particularmente alarmante. Con una puntuación CVSS de 9.8, se considera crítica en la escala de vulnerabilidades, donde cualquier puntuación superior a 9.0 implica un riesgo extremadamente alto. Las vulnerabilidades de este tipo suelen permitir la ejecución remota de código, la escalada de privilegios o el compromiso total de los sistemas afectados, lo que podría resultar en una pérdida devastadora de datos y recursos para las organizaciones.

Para aquellos administradores de sistemas que necesiten más información técnica sobre esta vulnerabilidad y cómo abordar el problema, se pueden consultar las siguientes referencias del código fuente del plugin:

- https://plugins.trac.wordpress.org/browser/temporary-login/tags/1.0.0/core/admin.php#L135 - https://plugins.trac.wordpress.org/browser/temporary-login/tags/1.0.0/core/admin.php#L179 - https://plugins.trac.wordpress.org/browser/temporary-login/tags/1.0.0/core/options.php#L157

Dada la seriedad de esta vulnerabilidad, se recomienda encarecidamente a todas las organizaciones que utilicen el plugin Temporary Login que apliquen de inmediato los parches de seguridad disponibles. Además, es fundamental que revisen sus sistemas en busca de cualquier indicador de compromiso y que monitoricen el tráfico de red para detectar actividad sospechosa relacionada con esta vulnerabilidad. La proactividad en la gestión de la ciberseguridad es esencial para proteger tanto a los usuarios individuales como a las organizaciones en su conjunto, evitando así que se conviertan en víctimas de ataques maliciosos que podrían tener consecuencias devastadoras.

CVE-2026-7567: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Source: NVD NIST

Se ha detectado una nueva vulnerabilidad crítica, identificada como CVE-2026-7567, que cuenta con una puntuación CVSS de 9.8/10. Esta vulnerabilidad representa un riesgo significativo para los sistemas afectados y requiere atención inmediata por parte de los equipos de seguridad. Descripción técnica: The Temporary Login plugin for WordPress is vulnerable to Authentication Bypass in versions up to and including 1.0.0. This is due to improper input validation in the maybe_login_temporary_user() function, which fails to verify that the 'temp-login-token' GET parameter is a scalar string before processing it. When the parameter is supplied as an array, PHP's empty() check is bypassed and sanitize_key() returns an empty string, which is then passed as the meta_value to get_users(). WordPress ignores an empty meta_value and returns all users matching the meta_key '_temporary_login_token', allowing authentication without a valid token. This makes it possible for unauthenticated attackers to authenticate as any active temporary login user by sending a single crafted GET request. La vulnerabilidad está clasificada como CWE-288, lo que indica el tipo específico de debilidad de seguridad presente en el software afectado. Análisis del vector de ataque: El vector de ataque es NETWORK con complejidad de ataque LOW. Privilegios requeridos: NONE. Interacción del usuario: NONE. Con una puntuación CVSS de 9.8, esta vulnerabilidad se clasifica como CRÍTICA en la escala Common Vulnerability Scoring System v3.1, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 representan los mayores riesgos de seguridad y típicamente permiten la ejecución remota de código, escalada de privilegios o compromiso total del sistema. Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar las siguientes referencias: https://plugins.trac.wordpress.org/browser/temporary-login/tags/1.0.0/core/admin.php#L135 https://plugins.trac.wordpress.org/browser/temporary-login/tags/1.0.0/core/admin.php#L179 https://plugins.trac.wordpress.org/browser/temporary-login/tags/1.0.0/core/options.php#L157 Se recomienda encarecidamente a todas las organizaciones que utilicen el software afectado que apliquen los parches de seguridad disponibles de forma inmediata, revisen sus sistemas en busca de indicadores de compromiso y monitoricen el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.

CVE-2026-7567: Vulnerabilidad Crítica Detectada (CVSS 9.8) | Ciberseguridad - NarcoObservatorio