Vulnerabilidad crítica en plugin para WordPress activo en más de 100.000 sitios | WeLiveSecurity

Vulnerabilidad crítica en plugin para WordPress activo en más de 100.000 sitios

Se trata de un fallo en un plugin para importar la configuración exacta de los diseños para WordPress ofrecidos por ThemeGrill que permitiría a un atacante borrar todo el contenido del sitio.

Se trata de un fallo en un plugin para importar la configuración exacta de los diseños para WordPress ofrecidos por ThemeGrill que permitiría a un atacante borrar todo el contenido del sitio.

Una vulnerabilidad crítica en el plugin ThemeGrill Demo Importer, que viene junto a los Temas para WordPress desarrollados por la compañía ThemeGrill, fue descubierta recientemente y permitiría a un atacante acceder a cuentas con permisos de administrador y borrar el contenido de un sitio. El bug ya fue reparado en una actualización publicada el último fin de semana, por lo que se recomienda a los usuarios de WordPress que tengan instalado este plugin instalar la versión 1.6.3 que según el sitio fue publicada hace apenas unas horas.

Este plugin, que según el historial de WordPress fue descargado desde su lanzamiento más de un millón y medio de veces, permite a los administradores de un sitio importar de ThemeGrill las plantillas elegidas junto a los demos; es decir, el diseño exacto que el usuario ve en cada modelo de Tema, además de los widgets que son utilizados para cada modelo y los detalles de la configuración, haciendo que sea más sencillo para aquel que adquiere un Tema de ThemeGrill personalizarlo según sus intereses.

Según explicó el equipo de Web ARX, que fue quien descubrió la vulnerabilidad, el problema fue que en las versiones que van desde la 1.3.4 a la 1.6.1 de este plugin, el fallo permitiría a un atacante remoto y sin necesidad de autenticarse, borrar una base de datos completa (publicaciones, páginas, comentarios, nombres de usuarios, contraseñas, etc.) y llevarla a la configuración por defecto. Automáticamente, luego de eso el atacante quedará registrado con permisos de administrador, ya que al llevar la cuenta de WordPress a la configuración por defecto se habrá creado un usuario con el nombre “admin”. Para lograr el ataque, el único requisito adicional es que el sitio apuntado tenga instalado un tema de ThemeGrill y tener también instalado el plugin vulnerable.

Según explican los investigadores en su publicación, antes del 15 de febrero los datos de WordPress mostraban que este plugin había sido instalado más de 200.000 veces, cifra que descendió a más de 100.000 al día de hoy.

Recomendamos a quienes utilicen este complemento actualizar lo antes posible a la última versión para estar protegidos.

Newsletter

Discusión