Skip to main content

Este fallo de Wordpress estuvo activo seis años y afectó a millones de webs

Wordpress

27/02/2019 - 19:45

Una inmensa mayoría de las páginas webs que visitamos a diario están construidas sobre el mismo gestor de contenidos: Wordpress. A su favor ha jugado siempre el hecho de ser gratuito, muy sencillo de personalizar, con muchos desarrolladores diseñando plantillas o extensiones de toda índole y su gran versatilidad. Pero hay un detalle que parece escapar a este ecuación idílica: la seguridad.

Son numerosos los agujeros de ciberseguridad que Wordpress ha tenido a lo largo de la historia, pero el caso que nos ocupa hace que salten todas las alarmas.

Y es que, como ha denunciado Ripstech, una importante vulnerabilidad ha estado exponiendo miles de páginas web durante seis años sin que nadie lanzara ningún parche para solventar el incidente. Además, no se trata de un agujero de seguridad cualquiera: los ciberdelincuentes podrían ejecutar código arbitrario en el servidor del site.

Estos son los portátiles con Windows 10 más vendidos en Amazon España

"Un atacante que obtenga acceso a una cuenta, con al menos privilegios de autor, en un sitio de WordPress podría ejecutar un código PHP arbitrario en el servidor subyacente, lo que permitiría a su vez tomar el control remoto de la web por completo", dicen los investigadores.

El error estaba en el sistema de administración de imágenes de WordPress, el cual gestiona las entradas 'Post Meta', que se utilizan para almacenar la descripción, el tamaño, el creador y otra información meta de las imágenes cargadas. Al parecer, cualquier usuario registrado de WordPress podía modificar las entradas asociadas con una imagen y establecerlas en valores arbitrarios.

Es lo que se conoce como "vulnerabilidad de trayectoria de ruta" e implica que el atacante tiene que haber obtenido previamente una cuenta registrada en el blog de WordPress a atacar. Eso, de alguna manera, reduce el nivel de amenaza en muchos casos.

Según los descubridores del agujero de seguridad, la ejecución de código no se pudo ejecutar a través de este fallo en las versiones de WordPress 5.0.1 y 4.9.9, ya que esta vulnerabilidad se corrigió sin querer cuando se introdujo un parche para paliar otro problema ajeno al que nos ocupa. Pero en otras versiones sigue existiendo esta incidencia ya que nunca ha sido parcheada apropiadamente.