Aviso de Seguridad de la Comunidad Vulnerabilidad de Redirección del Sitio Móvil (CVE20259884)

Plugin de redirección de sitio móvil de WordPress






Urgent security advisory: CVE-2025-9884 — Mobile Site Redirect (<= 1.2.1) — CSRF → Stored XSS


Nombre del plugin Redirección de sitio móvil
Tipo de vulnerabilidad Falsificación de Solicitudes entre Sitios (CSRF)
Número CVE CVE-2025-9884
Urgencia Baja
Fecha de publicación de CVE 2025-10-03
URL de origen CVE-2025-9884

Aviso de seguridad urgente: CVE-2025-9884 — Redirección de sitio móvil (≤ 1.2.1) — CSRF → XSS almacenado

Publicado: 3 de octubre de 2025 · Aviso de experto en seguridad de Hong Kong

Como equipo de seguridad con sede en Hong Kong, publicamos este aviso para informar a los propietarios y desarrolladores de sitios de WordPress sobre una vulnerabilidad recientemente divulgada que afecta al plugin de Redirección de sitio móvil (versiones ≤ 1.2.1), rastreada como CVE-2025-9884. La falla es una falsificación de solicitud entre sitios (CSRF) que puede encadenarse a un scripting entre sitios almacenado (XSS). En resumen: un atacante puede inducir al navegador de un usuario privilegiado a almacenar JavaScript malicioso en la configuración del sitio, que puede ejecutarse más tarde en pantallas de administración o en el sitio público.


Resumen — Lo que necesitas saber, ahora mismo

  • Una vulnerabilidad en Redirección de sitio móvil ≤ 1.2.1 puede ser abusada a través de CSRF para inyectar cargas útiles de XSS almacenado en el sitio.
  • Divulgación pública: 3 de octubre de 2025 (CVE-2025-9884).
  • Los atacantes generalmente necesitan engañar a un administrador autenticado (u otro usuario privilegiado) para que visite una página maliciosa; la carga útil eventual es XSS persistente (almacenado).
  • Impacto potencial: robo de sesión, toma de control de administrador, puertas traseras persistentes, spam SEO, redirecciones maliciosas o compromiso total del sitio.
  • En el momento de la divulgación, puede que no haya una solución oficial para las versiones afectadas; trata las instalaciones como en riesgo hasta que un parche del proveedor esté disponible y verificado.
  • Acciones protectoras inmediatas: desactivar o eliminar el plugin, parche virtual (WAF o bloqueos a nivel de servidor), buscar y limpiar cargas útiles almacenadas, rotar credenciales y sales, y realizar una respuesta completa a incidentes si es necesario.

Cómo funciona la vulnerabilidad (desglose técnico)

En resumen, la vulnerabilidad es una combinación de falta de protección CSRF y sanitización de salida inadecuada para configuraciones almacenadas:

  1. El plugin expone una acción de administrador o un endpoint de configuración que acepta la entrada del usuario (reglas de redirección, texto personalizado, etc.).
  2. El endpoint carece de la protección CSRF adecuada (verificaciones de nonce) y/o de verificaciones de capacidad adecuadas, lo que permite que un POST desde una página controlada por un atacante sea aceptado por el navegador de un administrador autenticado.
  3. The plugin saves POSTed values into the database without sufficient sanitization. If those values include JavaScript (for example,