El popular plugin de caché W3 Total Cache (W3TC), instalado en más de un millón de sitios WordPress, arrastra una vulnerabilidad crítica que podría permitir a atacantes tomar el control completo del servidor con solo publicar un comentario malicioso. El fallo, identificado como CVE-2025-9501, afecta a todas las versiones del plugin anteriores a la 2.8.13 y ha sido clasificado con una puntuación CVSS de 9,0 (crítica).
Aunque los desarrolladores publicaron un parche el 20 de octubre de 2025, los datos de descargas de WordPress.org indican que centenares de miles de webs siguen sin actualizar, quedando expuestas a un potencial aluvión de ataques en las próximas semanas.
La vulnerabilidad reside en la función interna _parse_dynamic_mfunc() de W3 Total Cache, responsable de procesar llamadas dinámicas a funciones incrustadas en contenido cacheado (las conocidas “mfunc” de W3TC).
Según el análisis de WPScan, el fallo permite a un atacante no autenticado inyectar código a través de un comentario en cualquier entrada del sitio:
El plugin es vulnerable a inyección de comandos a través de la función
_parse_dynamic_mfunc, permitiendo a usuarios no autenticados ejecutar comandos PHP enviando un comentario con un payload malicioso en una entrada.
En la práctica, esto significa que un atacante puede:
Desde ese punto, las posibilidades son tan amplias como preocupantes: instalación de puertas traseras, robo de bases de datos, defacement, despliegue de malware o incluso usar la web como punto de entrada para comprometer otros sistemas internos.
W3 Total Cache es uno de los plugins de rendimiento más veteranos y extendidos en el ecosistema WordPress. Se utiliza para:
Ese éxito es, precisamente, lo que convierte a CVE-2025-9501 en una amenaza tan seria: al estar presente en más de un millón de instalaciones, cualquier fallo crítico se convierte automáticamente en un vector altamente atractivo para atacantes automatizados.
Aunque la versión 2.8.13 corrige el problema, los datos públicos de descargas muestran que desde el lanzamiento del parche se han registrado en torno a 430.000 descargas. Traducido: hay todavía cientos de miles de sitios que no se han actualizado.
En el mundo de WordPress, donde los bots maliciosos escanean continuamente sitios en busca de fallos conocidos, esto es una ventana de oportunidad peligrosa.
Los investigadores de WPScan han confirmado que ya disponen de un exploit funcional (Proof of Concept, PoC) y han anunciado que lo harán público el 24 de noviembre de 2025 para dar un margen de tiempo a los administradores antes de facilitar detalles completos a la comunidad.
La experiencia en seguridad web demuestra que:
En este contexto, esperar a “ver qué pasa” no es una opción razonable. La ventana entre “vulnerabilidad divulgada” y “ataques masivos” se ha ido reduciendo año tras año, y en el ecosistema WordPress, muchas campañas de explotación comienzan en cuestión de horas.
Aunque a primera vista pueda parecer “solo otro fallo de WordPress”, las consecuencias prácticas pueden ser graves, especialmente en:
Dado que se trata de una ejecución de código remoto (RCE) sin autenticación, CVE-2025-9501 no es un fallo menor. Es el tipo de vulnerabilidad que suele ser explotado en campañas masivas y automatizadas.
En el panel de administración de WordPress:
La medida más directa y recomendada es:
En entornos donde la actualización inmediata no es posible (compatibilidad, auditorías, cambios congelados), es aconsejable:
Si el sitio ha estado expuesto con una versión vulnerable durante semanas, conviene:
wp-content/uploads/, wp-content/cache/ y otros directorios de escritura.Este incidente vuelve a mostrar un patrón muy conocido: un solo plugin crítico puede poner en jaque a toda una instalación. Algunas prácticas recomendadas:
¿Qué es exactamente la vulnerabilidad CVE-2025-9501 en W3 Total Cache?
CVE-2025-9501 es una vulnerabilidad de inyección de comandos PHP en el plugin W3 Total Cache para WordPress. Aprovecha un fallo en la función interna _parse_dynamic_mfunc(), que procesa contenido dinámico cacheado. Un atacante puede enviar un comentario malicioso y lograr que el servidor ejecute código PHP arbitrario, sin necesidad de autenticación.
¿Qué versiones de W3 Total Cache están afectadas y cuál es la solución?
Están afectadas todas las versiones anteriores a la 2.8.13. La solución recomendada es actualizar inmediatamente a la versión 2.8.13 o superior, publicada el 20 de octubre de 2025. Si no es posible actualizar de inmediato, se recomienda desactivar el plugin y aplicar medidas temporales de mitigación (cerrar comentarios, WAF, etc.).
¿Cómo puedo saber si mi sitio WordPress ya ha sido comprometido?
No hay una señal única, pero algunos indicios habituales son:
wp-content o el directorio raíz.En caso de sospecha, es recomendable hacer una auditoría completa, restaurar desde una copia de seguridad limpia y cambiar todas las contraseñas.
¿Qué buenas prácticas deben seguir los administradores de WordPress para evitar este tipo de incidentes en el futuro?
Algunas pautas clave:
Fuente: WPScan – Advisory sobre W3 Total Cache < 2.8.13 (command injection)
