Recientemente, se reveló una vulnerabilidad crítica en el tema Alone – Charity Multipurpose Non‑profit, utilizado en sitios WordPress. Se trata del CVE‑2025‑5394, que permite a atacantes no autenticados subir archivos ZIP disfrazados como plugins e instalar webshells o backdoors personalizados, logrando ejecución remota de código (RCE) y control total del sitio. Wordfence informó que bloqueó más de 120 000 intentos de explotación dirigidos a sitios vulnerables.
El fallo está en la función alone_import_pack_install_plugin() del tema, que carece de verificación de permisos (nonce y roles) y se expone vía el hook wp_ajax_nopriv_, lo que permite peticiones sin autenticación desde el frontend.
Un atacante puede enviar un archivo ZIP con un plugin malicioso al endpoint vulnerable. Dentro del ZIP, se incluye un webshell encubierto o backdoor que luego se activa desde el navegador o mediante HTTP.
Con ese webshell, el atacante puede ejecutar comandos arbitrarios en tu servidor, crear usuarios admin ocultos, instalar gestores de archivos o robar la base de datos. También puede mantener acceso persistente mediante automatización HTTP.
Volumen de intentos de explotación dirigidos a sitios impulsados por Alone (Fuente: Wordfence)
Si no actualizas:
Podría interesarte leer: ¿Qué Pasa si No Actualizas Software?: Evita Vulnerabilidades
Vulnerabilidad |
Elemento afectado |
Tipo de ataque |
Alcance |
Riesgo actual |
CVE‑2025‑5394 Alone |
Tema Alone ≤ 7.8.3 |
RCE vía subida arbitraria |
Control total sitio |
Activo |
CVE‑2024‑25600 Bricks |
Tema Bricks ≤ 1.9.6 |
RCE sin autenticación |
Decenas mil sitios |
Explotado |
CVE‑2025‑4322 Motors |
Tema Motors ≤ 5.6.67 |
Escalada de privilegios |
Control admin |
Activo |
CVE‑2024‑12365 W3 Total Cache |
Plugin W3TC ≤ 2.8.2 |
SSRF / info leak |
millones de sitios |
Reportado |
Estas vulnerabilidades muestran un patrón: temas o plugins populares sin parches son reutilizados por atacantes para obtener acceso total a sitios WordPress.
Conoce más: Vulnerabilidades Cibernéticas: Un Análisis a Profundidad
Actualiza Alone a la versión 7.8.5 o superior. Si no puedes hacerlo de inmediato, bloquea temporalmente la funcionalidad vulnerable con un WAF o IDS.
Busca actividad sospechosa: peticiones a admin-ajax.php?action=alone_import_pack_install_plugin, archivos ZIP o plugins nuevos, creación de usuarios admin desconocidos.
Tras cualquier sospecha, cambia contraseñas de administrador WordPress, FTP, hosting y bases de datos.
Si encuentras backdoors o admin ocultos, restaura desde una copia limpia anterior al ataque. Desactiva y revisa todos los archivos sospechosos.
Activa alertas de seguridad con plugins como Wordfence o Sucuri, que detectan cargas de archivos inusuales o inicios de sesión sospechosos.
También podría interesarte: Hackers Aprovechan Vulnerabilidades en ColdFusion
El fallo CVE‑2025‑5394 en el tema Alone no es un riesgo teórico: es una amenaza real con explotación activa y capacidad de control total de tu sitio WordPress. Como TecnetOne, te recomendamos actuar cuanto antes: aplicar la actualización, revisar tu instalación y reforzar tus defensas.
Si necesitas ayuda técnica específica, seguimiento o auditoría de seguridad, en TecnetOne estamos listos para ayudarte y adaptar las soluciones a tu entorno.