| Nombre del plugin | Redirección de sitio móvil |
|---|---|
| Tipo de vulnerabilidad | Falsificación de Solicitudes entre Sitios (CSRF) |
| Número CVE | CVE-2025-9884 |
| Urgencia | Baja |
| Fecha de publicación de CVE | 2025-10-03 |
| URL de origen | CVE-2025-9884 |
Aviso de seguridad urgente: CVE-2025-9884 — Redirección de sitio móvil (≤ 1.2.1) — CSRF → XSS almacenado
Como equipo de seguridad con sede en Hong Kong, publicamos este aviso para informar a los propietarios y desarrolladores de sitios de WordPress sobre una vulnerabilidad recientemente divulgada que afecta al plugin de Redirección de sitio móvil (versiones ≤ 1.2.1), rastreada como CVE-2025-9884. La falla es una falsificación de solicitud entre sitios (CSRF) que puede encadenarse a un scripting entre sitios almacenado (XSS). En resumen: un atacante puede inducir al navegador de un usuario privilegiado a almacenar JavaScript malicioso en la configuración del sitio, que puede ejecutarse más tarde en pantallas de administración o en el sitio público.
Resumen — Lo que necesitas saber, ahora mismo
- Una vulnerabilidad en Redirección de sitio móvil ≤ 1.2.1 puede ser abusada a través de CSRF para inyectar cargas útiles de XSS almacenado en el sitio.
- Divulgación pública: 3 de octubre de 2025 (CVE-2025-9884).
- Los atacantes generalmente necesitan engañar a un administrador autenticado (u otro usuario privilegiado) para que visite una página maliciosa; la carga útil eventual es XSS persistente (almacenado).
- Impacto potencial: robo de sesión, toma de control de administrador, puertas traseras persistentes, spam SEO, redirecciones maliciosas o compromiso total del sitio.
- En el momento de la divulgación, puede que no haya una solución oficial para las versiones afectadas; trata las instalaciones como en riesgo hasta que un parche del proveedor esté disponible y verificado.
- Acciones protectoras inmediatas: desactivar o eliminar el plugin, parche virtual (WAF o bloqueos a nivel de servidor), buscar y limpiar cargas útiles almacenadas, rotar credenciales y sales, y realizar una respuesta completa a incidentes si es necesario.
Cómo funciona la vulnerabilidad (desglose técnico)
En resumen, la vulnerabilidad es una combinación de falta de protección CSRF y sanitización de salida inadecuada para configuraciones almacenadas:
- El plugin expone una acción de administrador o un endpoint de configuración que acepta la entrada del usuario (reglas de redirección, texto personalizado, etc.).
- El endpoint carece de la protección CSRF adecuada (verificaciones de nonce) y/o de verificaciones de capacidad adecuadas, lo que permite que un POST desde una página controlada por un atacante sea aceptado por el navegador de un administrador autenticado.
- The plugin saves POSTed values into the database without sufficient sanitization. If those values include JavaScript (for example,