Vulnerabilidad en el plugin MailPoet para WordPress
La compañía de seguridad Sucuri ha anunciado una nueva vulnerabilidad en el plugin MailPoet para WordPress que afecta a la versión 2.6.6 y seguramente a versiones inferiores.
El plugin MailPoet se emplea para enviar boletines de noticias desde WordPress y tras la auditoría por la empresa Sucuri, se ha desvelado esta nueva vulnerabilidad que permite a cualquier usuario malintencionado subir un archivo con extensión php al servidor y hacerse con el control del mismo.
MailPoet cuenta con más de 1.700.000 de descargas, lo que convierte esta vulnerabilidad en un problema muy grave que podría comprometer la seguridad de muchos servidores. Ya ha sido lanzada la versión 2.6.7 que pone solución a este problema por lo que debes actualizar cuanto antes sino lo has hecho.
Análisis de la vulnerabilidad en el plugin MailPoet 2.6.6 para WordPress
Según el boletín oficial de Sucuri cualquier usuario sin autentificar y sin permisos puede subir un archivo al servidor del WordPress vulnerable.
Este plugin es uno de los ejemplos más obvios de las malas prácticas de los desarrolladores a la hora de crear plugins. El desarrollador emplea el hook admin_init para verificar si el usuario puede subir archivos, pero según la documentación oficial de WordPress, este hook se ejecuta no sólo en la pantalla de administrador, sino también cuando se ejecuta /wp-admin/admin-ajax.php
y /wp-admin/admin-post.php
. De este modo un usuario atacante podría hacer uso de la funcionalidad para subir temas de MailPoet y comprometer la seguridad del servidor.
De lo anterior todos los desarrolladores deberían aprender una cosa: nunca emplear el hook admin_init como método de autentificación. Y como usuarios deberíamos aprender que mantener los plugins actualizados en sus últimas versiones es el primer paso hacia una instalación WordPress segura.
Si lo consideras oportuno puedes ayudame a difundir esta noticia a través de las redes sociales para que llegue a todos los usuarios de MailPoet.