Una vulnerabilidad en el plugin wpDiscuz permite ejecutar código de forma remota

Vulnerabilidad wpDiscuz
5
(2)

Recientemente el equipo de Wordfence Threat Intelligence detectó una vulnerabilidad crítica en el plugin wpDiscuz que permite ejecutar código de forma remota en una página web o blog. Una vez reportado el error, el pasado 23 de julio, los desarrolladores liberaron una nueva versión para corregir este fallo de seguridad.

Según los datos del repositorio oficial de WordPress, se estima que este plugin está activo en más de 70.000 instalaciones y que 45.000 páginas web podrían estar en riesgo.

Las versiones afectadas de wpDiscuz van desde la 7.0.0 hasta la 7.0.4.

¿En qué consiste esta vulnerabilidad?

Si utilizas wpDiscuz en tu blog, sabrás que este complemento te permite añadir funcionalidades extra al sistema de comentarios de WordPress; cambiar el diseño, permitir a los usuarios loguearse con sus perfiles de redes sociales, realizar votaciones, recibir notificaciones en tiempo real…. ¡Y además ya viene integrado con Google reCAPTCHA!

Realmente el funcionamiento de wpDiscuz es muy similar a Disqus o Jetpack Comments.

A partir de la versión 7.0.0 de wpDiscuz se ampliaron todavía más las funcionalidades y los usuarios también podían subir imágenes en sus comentarios. Esta «mejora» fue la desencadenante de este agujero de seguridad, dejando una puerta por la que los hackers podían entrar muy fácilmente.

Aunque inicialmente el plugin solamente estaba pensado para subir imágenes, debido a un error en las funciones de detección del tipo de archivo MIME que se utilizaron, los usuarios podían subir otro tipo de archivos, por ejemplo, archivos PHP. De esta forma, un usuario malintencionado puede ejecutar código malicioso (RCE) poniendo en riesgo la seguridad de tu página web e incluso la de tu cuenta de hosting.

Puedes consultar toda la información referente a esta vulnerabilidad en la página oficial de Wordfence.

¿Y ahora que tengo que hacer?

Lo primero de todo, revisa si tienes el plugin wpDiscuz instalado en tu página web. Puedes comprobarlo accediendo al panel de administración de tu web, pulsando sobre la sección Plugins.

Si lo tienes instalado, fíjate en qué versión de wpDiscuz estás utilizando. Si tu versión se encuentra entre la 7.0.0 o 7.0.4, debes actualizar el plugin lo antes posible para corregir esta vulnerabilidad.

¿Ya tienes la versión 7.0.5 o superior? Entonces respira, estás a salvo 🙂

Si eres usuario de Wordfence, revisa la configuración de tu sitio:

Tanto si utilizas la versión gratuita de Wordfence o la versión premium es importante que sepas que dispones de una opción para deshabilitar la ejecución de código en el directorio de subidas de archivos.

Deshabilitar la ejecución de código en Wordfence

Activando esta opción, Wordfence añadirá las siguientes líneas en el .htaccess para evitar que se ejecute cualquier código PHP en el directorio de cargas:

En conclusión…

No es la primera vez que insisto en la importancia de mantener tu web siempre al día.

Cuando se liberan actualizaciones en plugins, plantillas o en el core de WordPress no siempre son para mejoras en el funcionamiento, muchas veces corrigen problemas de seguridad que pueden afectar gravemente a la seguridad de tu sitio. Y esto es un buen ejemplo de ello.

Así que, si utilizas alguna versión entre la 7.0.0 y 7.0.4 de wpDiscuz es necesario que actualices cuanto antes. Cualquier usuario malintencionado podría ejecutar código malicioso de forma remota en tu web e incluso hacerse con el control total de la misma.

Y no lo olvides, si tienes alguna duda o te preocupa la seguridad de tu web, nuestro equipo de soporte está aquí para ayudarte. Estamos disponibles 24/7 a través de email, ticket o llamando al 982 989 112 🙂.

¡Puntúa este artículo!

Total votos: 2. Promedio: 5

No hay comentarios

Escribe un comentario