| Nombre del plugin | Constructor de Páginas Colibri |
|---|---|
| Tipo de vulnerabilidad | Scripting entre sitios (XSS) |
| Número CVE | CVE-2025-11747 |
| Urgencia | Medio |
| Fecha de publicación de CVE | 2025-12-18 |
| URL de origen | CVE-2025-11747 |
XSS almacenado autenticado (Colaborador) en el Constructor de Páginas Colibri (<=1.0.345): Lo que los propietarios de sitios deben hacer ahora
Autor: Experto en seguridad de Hong Kong
Fecha: 2025-12-18
Etiquetas: WordPress, XSS, Colibri, WAF, seguridad, vulnerabilidades de plugins
TL;DR — Una vulnerabilidad de Cross‑Site Scripting (XSS) almacenada en las versiones del Constructor de Páginas Colibri ≤ 1.0.345 (CVE‑2025‑11747) permite a un usuario autenticado con privilegios de Colaborador inyectar cargas útiles a través de un shortcode. El proveedor solucionó el problema en 1.0.358. Si no es posible una actualización inmediata, aplique mitigaciones en capas: restrinja las capacidades del colaborador, sanee el uso de shortcodes, escanee y limpie el contenido almacenado, y considere el parcheo virtual a través de un WAF gestionado hasta que actualice. Este aviso explica el impacto, la detección, los pasos de triaje seguro y el endurecimiento a largo plazo.
Lo que sucedió — resumen para propietarios de sitios y administradores
Se descubrió una vulnerabilidad de Cross‑Site Scripting (XSS) almacenada en el plugin Constructor de Páginas Colibri que afecta a las versiones hasta e incluyendo 1.0.345. Un usuario autenticado con privilegios de Colaborador (o superiores) puede insertar contenido que luego se renderiza en el front end sin una sanitización suficiente. Debido a que el vector está almacenado, el script malicioso permanece en la base de datos y se ejecuta en el navegador de un visitante cuando se renderiza el shortcode afectado.
- Software afectado: Plugin Constructor de Páginas Colibri para WordPress
- Versiones vulnerables: ≤ 1.0.345
- Corregido en: 1.0.358
- CVE: CVE‑2025‑11747
- Privilegio requerido: Contribuyente
- Clase de vulnerabilidad: Cross‑Site Scripting (XSS) almacenado
- CVSS (reportado): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L (alrededor de 6.5)
El XSS almacenado a menudo se subestima. Combinado con controles de sesión débiles, escalada de privilegios o ingeniería social, el XSS almacenado puede permitir la toma de control de cuentas, phishing bajo su propio dominio, malware de paso y manipulación de contenido.
Por qué esto es importante — escenarios de impacto realistas
El XSS almacenado es peligroso porque el atacante puede persistir una carga útil y dirigirse a cualquier usuario que vea la página afectada. Los resultados realistas incluyen:
- Robo de sesión o exposición de tokens para usuarios con privilegios elevados (si las cookies o tokens no están debidamente protegidos).
- Redirecciones maliciosas o suplantación de UI para engañar a los administradores a realizar acciones sensibles.
- Inserción de puertas traseras, malware basado en JavaScript o contenido que daña el SEO y la reputación.
- Escalación por ingeniería social — el atacante convence a un editor o administrador para que vea o previsualice contenido comprometido.
Debido a que las cuentas de Colaborador (comúnmente utilizadas para escritores invitados o colaboradores externos) pueden explotar este vector, los sitios que aceptan contenido externo sin una revisión estricta están en mayor riesgo.
Cómo un atacante podría (teóricamente) explotar esto
- El atacante registra o utiliza una cuenta de Contribuyente existente.
- Crean o editan contenido que incluye el shortcode vulnerable o atributos de shortcode procesados por Colibri, incrustando una carga útil de script que no está debidamente saneada.
- El contenido se guarda en la base de datos de WordPress.
- Cuando un usuario del front-end (visitante, editor o administrador) ve la página, la carga útil almacenada se ejecuta en el contexto de su navegador.
- La carga útil puede robar cookies, enviar datos a un atacante o realizar acciones permitidas por la sesión y el contexto del navegador de la víctima.
La explotación requiere una cuenta de Contribuyente e interacción del usuario (ver o previsualizar la página). No es trivialmente propagable entre sitios, pero puede ser armada rápidamente dentro de un solo sitio y escalada con ingeniería social.
Nota: No se proporciona código de explotación ni cargas útiles aquí. Si estás triando este problema, hazlo en una instancia de prueba aislada y sigue prácticas de divulgación responsable.
Acciones inmediatas que cada propietario de sitio debe tomar (ordenadas)
-
Actualice el plugin
Actualiza Colibri Page Builder a la versión 1.0.358 o posterior de inmediato. Prueba la actualización en un entorno de pruebas si tienes personalizaciones complejas. Si el entorno de pruebas no está disponible, haz una copia de seguridad completa (base de datos + archivos) antes de actualizar.
-
Audita contenido y shortcodes recientes
Busque publicaciones, páginas, widgets y postmeta en busca de patrones de shortcode inusuales y atributos sospechosos. Busque elementos inesperados.