Agencias

Acceso admin sin credenciales en Modular DS (CVE-2026-23550)

Acceso admin sin credenciales en Modular DS (CVE-2026-23550)

Resumen

⚠ Crítica · CVSS 10.0 · Explotación activa confirmada Qué está pasando El 9 de febrero de 2026, VenCERT publicó un aviso…

⚠ Crítica · CVSS 10.0 · Explotación activa confirmada

Qué está pasando

El 9 de febrero de 2026, VenCERT publicó un aviso sobre una vulnerabilidad crítica en el plugin Modular DS / Modular Connector para WordPress (CVE-2026-23550), con CVSS 10.0, que permite a un atacante obtener acceso de administrador sin autenticarse.

No es teórica: se reporta explotación activa in the wild.

El vector técnico (sin humo)

El plugin expone rutas bajo el prefijo:

/api/modular-connector/

Existe una forma de activar un modo de “solicitud directa” simplemente añadiendo parámetros como:

Esto hace que el plugin trate la petición como si viniera de la plataforma legítima, saltándose el middleware de autenticación. Después, rutas como /login/ pueden provocar auto-login como admin en sitios ya conectados (tokens presentes o renovables).

Fechas clave

EventoFecha
Primeras detecciones de explotación13 enero 2026 (~02:00 UTC)
Publicación CVE / avisos iniciales14 enero 2026
Parche inicial (2.5.2)Enero 2026
Actualización requerida (2.6.0)Posterior a investigación adicional

Versiones afectadas

Todas las versiones hasta e incluyendo la 2.5.1.

Impacto real si te lo explotan

Indicadores de compromiso (IoC) a revisar

Patchstack reportó IPs origen observadas en ataques. Si gestionas muchos sitios, contrasta tus logs contra esas IPs.

Qué hacer ahora (paso a paso)

  1. Actualiza el plugin ya
    Mínimo: 2.5.2 · Recomendado por el vendor: 2.6.0 (REQUIRED)
  2. Regenera las WordPress salts
    Invalida todas las sesiones activas y corta sesiones robadas.
  3. Regenera credenciales OAuth y reconecta sitios (si aplica)
  4. Audita administradores
    Elimina cuentas sospechosas y revisa cambios recientes de rol/usuarios.
  5. Escanea archivos y plugins por malware
    Herramientas como Imunify detectan añadidos maliciosos.
  6. (Extra defensivo) Restringe el endpoint
    Si operas muchas webs, plantea restringir acceso a /api/modular-connector/ por IP, VPN o WAF mientras terminas de revisar.

Por qué esto importa si gestionas varias webs

Hubo explotación activa. El vector fue bypass de autenticación en rutas del conector. Si gestionas muchas webs con Modular DS, esto es exactamente el tipo de incidente que te revienta la semana si no tienes visibilidad operativa.

Con Vulnity puedes detectar señales como:

Y generar un timeline e informe para demostrar al cliente qué se evitó y qué se hizo. Sin postureo, con datos.

Sobre Vulnity

Si gestionas un WordPress, situaciones como la descrita en este artículo son más comunes de lo que parece. Vulnity monitoriza tu instalación en tiempo real y te avisa antes de que ocurran.

Compartir X / Twitter LinkedIn