| Nombre del plugin | Publicar SMTP |
|---|---|
| Tipo de vulnerabilidad | Scripting entre sitios (XSS) |
| Número CVE | CVE-2026-3090 |
| Urgencia | Baja |
| Fecha de publicación de CVE | 2026-03-20 |
| URL de origen | CVE-2026-3090 |
Aviso de seguridad urgente: Plugin Post SMTP (≤ 3.8.0) — XSS almacenado no autenticado (CVE-2026-3090) — Impacto, mitigación y respuesta
Fecha: 2026-03-20 | Autor: Experto en seguridad de Hong Kong
Etiquetas: WordPress, Seguridad, WAF, XSS, Post SMTP, Vulnerabilidad, CVE-2026-3090
Resumen: Una vulnerabilidad de scripting entre sitios almacenada (XSS) (CVE-2026-3090) que afecta al plugin Post SMTP de WordPress (versiones ≤ 3.8.0) permite a un atacante no autenticado almacenar una carga útil maliciosa a través del
tipo_de_eventoparámetro. La explotación exitosa puede resultar en acciones administrativas realizadas por un usuario privilegiado cuando visualiza o interactúa con la interfaz de usuario afectada. Una versión corregida está disponible (3.9.0). Este aviso explica el riesgo, la ruta de explotación, la detección, la mitigación y los pasos de respuesta a incidentes desde una perspectiva de seguridad pragmática de Hong Kong.
TL;DR (para propietarios y administradores de sitios)
- Vulnerabilidad: XSS almacenado a través del
tipo_de_eventoparámetro en las versiones del plugin Post SMTP ≤ 3.8.0 (CVE-2026-3090). - Riesgo: Un atacante no autenticado puede persistir una carga útil que se ejecuta en el navegador de un administrador al ver la interfaz de usuario del plugin o la página de eventos; esto puede llevar al robo de sesión, compromiso de cuentas de administrador, instalación de malware o movimiento lateral.
- Versión corregida: 3.9.0 — actualice inmediatamente.
- Mitigaciones inmediatas si no puede aplicar el parche de inmediato:
- Restringir el acceso a las páginas de administración del plugin (lista blanca de IP, autenticación HTTP o controles similares a nivel de host).
- Desactivar temporalmente el plugin si no es necesario.
- Aplicar reglas de host/WAF para bloquear solicitudes que contengan cargas útiles HTML/script en
tipo_de_evento. - Escanear la base de datos en busca de cargas útiles almacenadas y eliminarlas.
¿Cuál es la vulnerabilidad?
Este es un problema de scripting entre sitios almacenado (XSS) que afecta a las versiones del plugin Post SMTP hasta e incluyendo 3.8.0. Un atacante no autenticado puede enviar entradas especialmente diseñadas a los puntos finales del plugin (específicamente a través de la tipo_de_evento parámetro). El plugin almacena esa entrada y luego la muestra en una página administrativa sin el adecuado escape o saneamiento de salida. Cuando un usuario privilegiado (por ejemplo, un administrador) visualiza o interactúa con esa página, el script malicioso almacenado se ejecuta en el contexto de su navegador.
Debido a que el script se ejecuta en el navegador del administrador, puede realizar acciones con los privilegios de ese usuario, incluyendo crear o modificar opciones, instalar plugins, crear cuentas de administrador o exfiltrar cookies y credenciales. Por lo tanto, la vulnerabilidad representa un alto impacto en la confidencialidad e integridad del sitio a pesar de originarse de un atacante no autenticado.
CVE: CVE-2026-3090
Afectados: Plugin Post SMTP ≤ 3.8.0
Corregido en: 3.9.0
Fecha de divulgación: 20 de marzo de 2026
Cómo funciona la explotación (a alto nivel)
- El atacante envía una solicitud a un endpoint o acción en el plugin Post SMTP que acepta un
tipo_de_eventovalor. Esa solicitud no requiere autenticación (envío no autenticado). - El plugin acepta y almacena el valor directamente en la base de datos (o en un registro/almacenamiento de eventos) con una sanitización o validación insuficiente.
- Más tarde, un usuario privilegiado con sesión iniciada (administrador/gerente) visita la interfaz de eventos o configuraciones del plugin. El plugin renderiza el almacenado
tipo_de_eventosin el escape adecuado. - El navegador ejecuta el script persistente en el contexto de la sesión del administrador. Desde allí, un atacante puede:
- Leer cookies o tokens de autenticación (secuestración de sesión).
- Emitir solicitudes a endpoints de administrador para crear usuarios, cambiar opciones, instalar plugins, etc.
- Persistir puertas traseras o modificar el contenido del sitio.
- Desfigurar o redirigir a los visitantes o pivotar a otras partes del sitio.
Nota: Aunque la presentación inicial puede ser no autenticada, la explotación requiere que un administrador vea el contenido afectado. Esto a menudo se logra mediante ingeniería social (enviando un enlace malicioso o alentando a un administrador a visitar una página en particular).
Por qué esto es peligroso
- El XSS almacenado persiste en la base de datos del sitio y puede activarse cada vez que un administrador ve la página afectada.
- Debido a que el script se ejecuta en el navegador del administrador, puede realizar acciones con privilegios de administrador, habilitando efectivamente la toma de control del sitio.
- La explotación masiva automatizada es atractiva para los atacantes: pueden inyectar cargas útiles en muchos sitios rápidamente y esperar a que un administrador navegue por la interfaz del sitio.
- Las actividades posteriores a la explotación pueden ser sigilosas (puertas traseras, tareas programadas, código malicioso) y difíciles de detectar sin una revisión forense exhaustiva.
Escenarios de explotación realistas
- Cebo similar al phishing: El atacante inyecta una carga útil y envía un correo electrónico a un administrador con un enlace a la página de “Eventos” del plugin con un pretexto convincente. Cuando el administrador hace clic, la carga útil se ejecuta.
- Pivotar automatizado: Una carga útil que crea una nueva cuenta de administrador o modifica la configuración del correo electrónico del administrador para dar al atacante acceso para restablecer la contraseña.
- Malware persistente: El script escribe un backdoor PHP malicioso a través de una acción AJAX con privilegios de administrador (activada por el script), lo que permite la ejecución remota de código.
- Molestia de la cadena de suministro: Un atacante inyecta JavaScript que modifica los correos electrónicos salientes o inserta scripts de seguimiento/anuncios en el contenido.
Acciones inmediatas para propietarios de sitios / administradores
Si ejecutas el plugin Post SMTP en cualquier sitio de WordPress:
- Actualiza el plugin a la versión 3.9.0 o posterior de inmediato.
- Ve a Plugins > Plugins instalados, localiza Post SMTP y actualiza.
- Si las actualizaciones automáticas son posibles en tu entorno, habilítalas para este plugin.
- Si no puede actualizar de inmediato:
- Considera desactivar el plugin temporalmente hasta que sea posible la actualización.
- Restringe el acceso a las páginas de administración del plugin:
- Usa la lista blanca de IP a nivel del servidor web para limitar el acceso al área de administración.
- Protege wp-admin con autenticación HTTP como una barrera adicional.
- Aplica reglas WAF/anfitrión para bloquear solicitudes que intenten inyectar HTML/JS en el
tipo_de_eventoparámetro (ejemplos a continuación). - Monitorea los registros en busca de solicitudes POST sospechosas a los puntos finales del plugin.
- Escanea la base de datos en busca de cargas útiles maliciosas almacenadas: