En esta entrada vamos a ver cuales son los plugins de WordPress con mayor vulnerabilidad frente a ataques, según un estudio profundo realizado por el equipo de Wordfence (plugin de seguridad más utilizado actualmente).

A continuación les dejamos el listado de plugins que recibieron el mayor número de ataques, según los datos de Wordfence.

1. Easy Forms for MailChimp 6.1.2

easy-forms-for-mailchimp

Se ha descubierto una vulnerabilidad de cross site scripting reflejada en este plugin, que tiene más de 40.000 instalaciones activas de acuerdo con WordPress.org. Esta vulnerabilidad permite al atacante agregar un usuario administrador, consiguiendo de esta forma el control total de la página web.

2. All in One SEO Pack 2.3.7 

all-in-one-seo-pack

Hay una grave vulnerabilidad que almacena secuencias de comandos entre sitios web (XSS) en All in One SEO Pack. Este plugin está instalado en más de 1 millón de sitios activos, es extremadamente popular y se utiliza habitualmente, según WordPress.org.

La vulnerabilidad permite a un atacante enviar un HTTP User-Agent malicioso que contiene una carga útil XSS. Si el administrador visita su panel de administración y va a la página de configuración de este plugin «Bad Bot Blocker», el atacante puede hacerse con el control total de su sitio web.

Sin embargo, este plugin es muy popular:

  • All in One SEO Pack ha sido descargado más de 28 millones de veces (incluyendo las actualizaciones)
  • Existe desde hace más de 9 años
  • Es uno de los plugins para WordPress más descargados.

Wordfence clasifica esta vulnerabilidad como muy grave, ya que es útil para un atacante y muy explotable.

3. Profile Builder 2.4.0

profile builder

Los investigadores de seguridad de Wordfence han descubierto recientemente una vulnerabilidad de suplantación de privilegios en este plugin, que cuenta con más de 40.000 instalaciones activas de acuerdo con WordPress.org.

La vulnerabilidad de suplantación de privilegios permite a un atacante cambiar los roles de usuario de WordPress, de suscriptor a administrador, consiguiendo el control total de la página web.

Esta vulnerabilidad sólo afecta a sitios web que han habilitado el registro, pero teniendo en cuenta que la funcionalidad del plugin está directamente relacionada con el registro, es probable que la mayoría de los sitios web con el plugin instalado estén afectados.

4. Yoast SEO 3.2.4

yoast seo

Este plugin tiene una vulnerabilidad de exposición de información confidencial. Yoast SEO registra las siguientes acciones AJAX:

  • wpseo_export
  • get_focus_keyword_usage
  • get_term_keyword_usage

Estas acciones son privilegiadas, por tanto sólo están disponibles para los usuarios registrados, pero no se requieren capacidades especiales para realizarlas. Cualquier usuario con una cuenta válida para el sitio web de destino puede utilizar esas acciones para obtener información sobre la configuración de Yoast SEO. Este tipo de información debería estar disponible sólo para usuarios con capacidades administrativas.

5. SEO By Squirrly 6.1.4

seo by squirrly

Este plugin tiene más de 20.000 usuarios activos de acuerdo con WordPress.org y tiene dos vulnerabilidades de grado alto, según los estudios de Panagiotis Vagenas, analista de seguridad en Wordfence.

Vulnerabilidad 1: Suplantación de privilegios

Esta vulnerabilidad permite a un atacante modificar la configuración del plugin en un sitio web con el registro habilitado, permitiéndole hacer cosas como añadir o cambiar el favicon del sitio web, subir imágenes destacadas para las entradas o modificar el SEO de éstas.

Vulnerabilidad 2: Traverssal Path

Esta vulnerabilidad permite a un atacante descargar cualquier archivo desde un servidor de WordPress, incluyendo el archivo wp-config.php. Ese archivo incluye las credenciales de base de datos de la página web y otros datos que podrían permitir al atacante tomar el control completo del sitio web.

No hay información del porcentaje de sitios web que ejecutan el SEO by Squirrly y que cumplen con este criterio. Sin embargo, podría ser usado en conjunción con la vulnerabilidad 1 por encima o por cualquier otra vulnerabilidad de suplantación de privilegios para aumentar significativamente la tasa de éxito de un atacante

Medidas para evitar los plugins vulnerables:

  1. Como primera medida para asegurarse de que su sitio web es seguro y libre de amenazas, debe eliminar todos los plugins que no esté usando, pues aún estando deshabilitados pueden suponer un riesgo para su web.
  2. Debe tener todos los plugins actualizados, así como también WordPress y los temas instalados.
  3. En tercer lugar, en caso de infección de su sitio web, debe mantenernos informados. En Espacio WWW contamos con los conocimientos y herramientas necesarias para ayudarle a solucionar este tipo de problemas.
  4. Como cuarta medida, puede instalar un plugin que verifique las vulnerabilidades del resto de los plugins. Entre las opciones más comunes hay algunos como “Plugin Vulnerabilities”. Es muy fácil de instalar y le asegura que, si hay plugins vulnerables, éstos serán detectados.
  5. Otro punto muy importante es instalar siempre plugins oficiales y compatibles con su versión de WordPress, no instalar plugins de lugares desconocidos o sospechosos, ni tampoco aquellos que dejaron de estar actualizados.

 

 

Share This