Hacer unas semanas, un joven investigador de seguridad venezolano llamado KelvinSecurity se puso en contacto conmigo para contarme que se había topado con un bug de SQL Injection en un plugin para WordPress llamado Scarcity Builder, que se utiliza para generar contadores de marketing en sitios web creados sobre WordPress con el objetivo de que generen presión en los visitantes para forzar una acción. Cosas de la gente de marketing, ya sabéis.
El caso es que el bug era un 0day porque incluso la web del propio fabricante era vulnerable a este fallo, así que decidimos ponernos en contacto con los desarrolladores y se abrió un ticket de soporte. La empresa que está detrás de él, llamada Digital KickStart, solucionó el fallo y respondió con una nueva actualización del mismo, tal y como podéis ver en la siguiente imagen.
Sin embargo, el bug, que es un SQL Injection de libro y que se encuentra fácilmente usando Havij o cualquier otro escanner de vulnerabilidades web, está aún por desgracia en muchas páginas web con WordPress, ya que la empresa no ha hecho un Security Advisory o similar.
Figura 3: Explotación del bug en un WordPress vulnerable con Havij |
El SQL Injection se encuentra en concreto en:
wp-content/plugins/scarcitybuilder/shortcode/index.php?edit=
Por supuesto, con un SQL Injection como esté, se puede extraer toda la información de WordPress, incluidos, usuarios, contraseñas e información confidencial que se encuentre guardada en la base de datos o accesible desde ella en el servidor.
Figura 4: Extracción de información con el bug en el plugin Scarcity Builder |
El plugin no es demasiado común - seguramente porque es un plugin de pago - y solo aparecen algo más de 800 sitios indexados en Google que lo tengan funcionando, pero el bug es tan fácil de localizar y explotar de forma automatizada que espero que hagan un aviso directo a los clientes haciéndoles entender el riesgo de no actualizar a esta versión.
Figura 5: Número de WordPress con este plugin instalado, localizados vía Google |
Si tienes WordPress con este plugin, actualízalo ya. Si tienes clientes con WordPress, avísales de este riesgo de seguridad para que tomen medidas urgentes y, a ser posible, que tengan procedimientos y herramientas para actualizar automáticamente los plugins. No olvides que tienes herramientas como WPHardening para fortificar WordPress, y que tú además puedes puedes fortificar WordPress con configuraciones más seguras.
Saludos Malignos!
Hace unos días nos hackearon una web sencilla en Wordpress.
ResponderEliminarUno de los archivos que encontramos fue este:
https://drive.google.com/file/d/0B-PNbogzhhfqbklySlA0bUZyQlE/view?usp=sharing
Ademas de una nueva pagina apollando a un pais islamico
Por que wordpress tiene tantos bugs?
ResponderEliminaryo creo que lo hacen aposta!!
buff un peligro muchas webs expuestas a cualquier lamercito :P
No que Wordpress te entrega las contraseñas codificadas? si no es así como se supone que las descifran? xD
ResponderEliminar