La vulnerabilidad de un plugin de traducción de WordPress afecta a más de 1 millón de webs

Una grave vulnerabilidad en el popular plugin WPML de WordPress está poniendo en riesgo a más de un millón de sitios web. El fallo de seguridad, que permite la ejecución remota de código, podría llevar a la toma de control total del sitio afectado. La amenaza fue detectada en junio, y aunque ya existe un parche, muchos sitios aún permanecen vulnerables. Se insta a todos los usuarios a actualizar a la versión 4.6.13 cuanto antes para evitar posibles ataques.
La vulnerabilidad de un plugin de traducción de WordPress afecta a más de 1 millón de webs

Un fallo crítico de seguridad ha sido descubierto en el popular plugin de WordPress WPML, utilizado por más de un millón de sitios web en todo el mundo. Este fallo permite la ejecución remota de código por parte de atacantes autenticados, lo que podría derivar en la toma total de control del sitio afectado. Según la organización Common Vulnerabilities and Exposures (CVE), esta vulnerabilidad ha sido clasificada con una severidad de 9.9 sobre 10.

Vulnerabilidad en el plugin WPML

El problema radica en la falta de un proceso de seguridad conocido como sanitización, crucial para filtrar los datos que los usuarios ingresan y así prevenir la carga de archivos maliciosos. Al no realizar esta verificación, el plugin se vuelve vulnerable a la ejecución de código remoto (RCE, por sus siglas en inglés).

Esta vulnerabilidad se encuentra en una función de un shortcode que se utiliza para crear un conmutador de idiomas personalizado. La función en cuestión procesa el contenido del shortcode en una plantilla del plugin, pero al no sanear los datos, permite la inyección de código.

El fallo afecta a todas las versiones del plugin WPML hasta la versión 4.6.12 incluida.

Cronología de la vulnerabilidad

La vulnerabilidad fue detectada a finales de junio por Wordfence, una empresa especializada en seguridad para WordPress. Inmediatamente notificaron a los desarrolladores de WPML, quienes no respondieron de manera oportuna. La primera confirmación de respuesta se produjo el 1 de agosto de 2024, casi un mes y medio después del descubrimiento inicial.

Mientras tanto, los usuarios de la versión de pago de Wordfence recibieron protección contra este fallo ocho días después de su descubrimiento. Aquellos que usaban la versión gratuita tuvieron que esperar hasta el 27 de julio para recibir la protección. Lamentablemente, los usuarios de WPML que no contaban con Wordfence no recibieron ninguna protección hasta el 20 de agosto, cuando los desarrolladores del plugin finalmente lanzaron un parche en la versión 4.6.13.

Urgencia por actualizar

Wordfence ha instado a todos los usuarios de WPML a asegurarse de que están utilizando la versión más reciente del plugin, WPML 4.6.13. La empresa ha sido clara en su mensaje:

Instamos a los usuarios a actualizar sus sitios con la última versión parcheada de WPML, la 4.6.13, tan pronto como sea posible”.

Este incidente subraya la importancia de mantener los plugins de WordPress actualizados para evitar posibles amenazas de seguridad. Para más detalles sobre la vulnerabilidad, se puede consultar la publicación de Wordfence titulada "1,000,000 WordPress Sites Protected Against Unique Remote Code Execution Vulnerability in WPML WordPress Plugin". Puedes leerlo aquí.

Sigue Leyendo Sobre Tecnología

Suscríbete a nuestra Newsletter

Y consigue tu HOSTING con un 20% de descuento en Hostinger.
Días
Horas
Minutos
Segundos
Revisa tu bandeja de entrada o SPAM, te hemos enviado un mensaje de confirmación.
Las mejores Noticias sobre Marketing y Tecnología GRATIS.