Casi un millón de sitios WordPress en riesgo por dos fallos críticos en Avada Builder: lectura arbitraria de archivos e inyección SQL ciega

Publicada 4 min de lectura 28 lecturas

Dos fallos críticos reportados este mes en el constructor visual Avada Builder para WordPress ponen en riesgo a cerca de un millón de sitios: uno permite la lectura arbitraria de archivos en el servidor y el otro es una inyección SQL ciega por tiempo que puede extraer datos sensibles. El hallazgo fue documentado por Wordfence y divulgado tras la investigación del experto Rafie Muhammad, quien recibió recompensas por ambos hallazgos; la información técnica inicial está publicada por Wordfence y sirve como referencia para administradores y equipos de respuesta. Wordfence explica los detalles y el registro del plugin y su cantidad de instalaciones puede comprobarse en el repositorio oficial de WordPress. Página del plugin en WordPress.org

El fallo rastreado como CVE-2026-4782 permite que un usuario autenticado con permiso mínimo (nivel suscriptor) abuse de la funcionalidad de renderizado de shortcodes y del parámetro custom_svg para leer cualquier archivo accesible por el servidor web. Esto significa que un atacante con una cuenta de baja confianza puede recuperar ficheros sensibles como wp-config.php, que contiene credenciales de base de datos y claves criptográficas. La exposición de ese archivo facilita la toma completa del sitio, porque con las credenciales se pueden escalar privilegios, clonar la base de datos o instalar puertas traseras.

Casi un millón de sitios WordPress en riesgo por dos fallos críticos en Avada Builder: lectura arbitraria de archivos e inyección SQL ciega
Imagen generada con IA.

El segundo fallo, identificado como CVE-2026-4798, es una inyección SQL basada en tiempo que afecta a versiones hasta la 3.15.1 y se origina por la inclusión directa del parámetro product_order en la cláusula ORDER BY sin la preparación adecuada de la consulta. Aunque esta vulnerabilidad se explota sin necesidad de autenticación, tiene un condicionante importante: solo es aprovechable si el sitio usó WooCommerce y luego lo desactivó, dejando intactas sus tablas en la base de datos. En ese escenario un atacante puede extraer hashes de contraseñas y otros datos sensibles mediante técnicas de exfiltración ciega por tiempo.

El informe privado fue enviado a Wordfence y el proveedor del plugin a finales de marzo; se publicaron soluciones parciales y completas en abril y mayo: la versión 3.15.2 mitiga parcialmente el problema y la versión 3.15.3 contiene el parche completo. Actualizar a Avada Builder 3.15.3 es la acción inmediata y no negociable para todos los administradores de sitios que utilicen ese plugin.

Además de actualizar, los responsables deben realizar acciones de contención y verificación: comprobar los registros de acceso por patrones de explotación de shortcodes y peticiones al parámetro custom_svg, auditar las cuentas de usuario recién creadas o con actividad sospechosa (porque el acceso de nivel suscriptor basta para explotar la lectura de archivos) y revisar consultas atípicas que indiquen intentos de extracción por tiempo contra la base de datos. Si el sitio usó WooCommerce y fue desactivado, conviene verificar la integridad y el contenido de sus tablas; si no se necesitan, exportarlas y eliminarlas después de hacer copia de seguridad puede eliminar la superficie de ataque utilizada por la SQLi.

Casi un millón de sitios WordPress en riesgo por dos fallos críticos en Avada Builder: lectura arbitraria de archivos e inyección SQL ciega
Imagen generada con IA.

Si sospecha que se ha producido una intrusión, adopte medidas de respuesta: cambie las credenciales de base de datos y las claves/sales definidas en wp-config.php, fuerce el restablecimiento de contraseñas de cuentas administrativas, escanee el sitio en busca de archivos web maliciosos (webshells) y compare copias de seguridad recientes para detectar modificaciones. Implementar reglas de WAF que bloqueen solicitudes que intenten abusar del parámetro custom_svg o inyectar payloads en ORDER BY puede mitigar intentos en curso mientras se aplica la corrección.

La prevención a medio plazo pasa por políticas que limiten el registro abierto de usuarios en sitios públicos, una estrategia de privilegios mínimos para roles de WordPress y la validación estricta de parámetros en plugins de terceros antes de su despliegue. Mantener un ciclo de parcheo ágil y pruebas en un entorno controlado previo al despliegue reduce la ventana de exposición ante vulnerabilidades similares.

Para referencia técnica y seguimiento de los CVE puede consultarse el detalle público en la base de datos nacional de vulnerabilidades, donde constan los identificadores y las notas técnicas: CVE-2026-4782 en NVD y CVE-2026-4798 en NVD. La vigilancia activa, las actualizaciones inmediatas y una respuesta forense rápida son las claves para minimizar el impacto si su sitio utiliza Avada Builder.

Cobertura

Relacionadas

Mas noticias del mismo tema.