WordPress responde ante la vulnerabilidad MailPoet

0

Wordpress vulnerable

La compañía WordPress, líder mundial en blogs y plataformas web, ha actualizado su software a la versión 4.0.1. Soluciona así una vulnerabilidad XSS o Cross Site Scripting, que otorgaría el control de nuestra web a delincuentes anónimos.

Nueva vulnerabilidad en WordPress

Esta nueva vulnerabilidad en WordPress afecta a versiones comprendidas entre la 3.0 y la 3.9.2 y fué descubierta por el experto Jouko Pynnonen, de la empresa Klikki Oy IT. Lo explican de la siguiente manera:

“El JavaScript inyectado en un comentario es ejecutado cuando el usuario objetivo lo visualiza, ya sea en un post de un blog, una página o en la sección de comentarios del panel de instrumentación del administrador”. “En el escenario más obvio, el atacante publica un comentario que contiene el código JavaScript, junto con algunos enlaces que moverán el comentario a la sección de moderación”.

Después, la carga de JavaScript será ejecutada y ofrecerá al atacante privilegios de Administrador, cuando el administrador del blog entre a la sección de moderación de comentarios, situada en su panel o Dashboard, ante la necesidad de actuar sobre el comentario.

Por ejemplo, este exploit PoC (prueba de concepto) realizará primero una limpieza de rastros del script inyectado desde la base de datos. Después, ejecutará otras tareas administrativas, como cambio de contraseña del usuario, adición de una nueva cuenta de Administrador o el uso del plugin de Edición para escribir código PHP en el servior, que provee el mismo atacante.

Comentarios administrados desde WordPress

Todo esto sucede en segundo plano, así que no habrá avisos ni indicios para el administrador del sitio web. Este exploit pondrá en las manos del atacante todos los derechos del administrador o usuario que haya moderado el comentario.

Por suerte, dicho exploit no podrá ser lanzado si el usuario de WordPress solamente accede a su DashBoard o panel de control, debido a los fragmentos de código contenidos en sus últimos comentarios.

¿Cuantas plataformas WordPress son vulnerables?

Se estima que algo más del 85% de instalaciones de WordPress utilizan el rango de versiones comprendido entre la 3.0 y la 3.9.2, todas vulnerables a MailPoet.

¿Qué deben hacer los Administradores de WordPress?

Evidentemente, lo primero que deberían hacer es actualizar la instalación a la 4.0 o 4.1, esta última además acompaña soluciones a otros 23 problemas de seguridad encontrados en la 4.0.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR