Vulnerabilidad en WordPress 2.3.3

Nueva vulnerabilidad en WordPress 2.3.3, en este caso el exploit ataca a nuestro blog con una inyección de código, al igual que en la mayoría de casos anteriores de vulnerabilidades en WordPress.

En este caso el atacante crea una carpeta en el subdirectorio wp-content de nuestro WordPress, normalmente con un número, que en la mayoría de casos es el 1, así que todas las carpetas con números que encontremos dentro de nuestro wp-content, ya las podemos borrar.

Hay miles de atacados con este sistema, así que andaros con cuidado.

En ChicaSEO y en los comentarios del post que da la noticia comentan que poniendo la siguiente línea en nuestro robots.txt se soluciona el problema.

Disallow: /wp-content/

Yo no creo que esta solución sea del todo buena, ya que lo unico que conseguimos es que Google no indexe las posibles páginas que hayan insertado nuestros atacantes, pero puede afecetar a que Google tampoco nos indexe las imágenes, ya que están dentro de wp-content. Una posible solución, es añadir también esta línea en nuestro robots.txt, y así se solucionan los 2 problemas.

Allow: /wp-content/uploads/

Vía | ChicaSEO | Smackdown

13 comentarios en «Vulnerabilidad en WordPress 2.3.3»

  1. con esto no se soluciona el problema, creo que es para que no encuentren tu blog tan facilmente desde un buscador..

    por si sirve de algo he puesto los permisos chmod 755 a la carpeta wp-content

    gracias jaime por el aviso 🙂

    Responder
  2. Yo de momento no uso nada para evitarlo Herzeleyd, sólo iré echando un ojo para que no me creen ninguna carpeta en el wp-content.

    Gafeman, yo ya tengo 755 en el wp-content, pero no estoy seguro si con eso se arregla.

    Esta tarde en casa investigaré un poco y a ver si encuentro alguna solución 😀

    Responder
  3. ¿y seguro que será una vulnerabilidad de wordpress y no un problema de los permisos en el servidor?
    quiero decir que tal vez es un problema de acceso al servidor y el único problema que aporta wordpress es que esa carpeta muchos blogs la tienen con los permisos 777.

    Responder
  4. Opino igual que los demas…

    Esto me parece mas un problema de permisos que de WordPress en si, ya que puede ser que el usuario que este usando el servidor web (apache, lighttpd, nginx, etc…) tenga la posibilidad de escribir o bien por que como dicen explicita mente se ha puesto al publico el permiso de escritura sobre la carpeta.

    Así que yo no me atrevería a acuñar (aun no) que es una vulnerabilidad especifica para WP, ya que al menos los blogs afectados que he visto son version 2.1.x (versión de WP claramente llena de errores de seguridad), así que por ahora me reservo acuñar la misma.
    No obstante sugiero a todos los administradores de blogs que sientan un poco de miedo y que necesiten tener sus directorios con permisos de escritura (por X o Y motivo) que por el momento cierren parcial o totalmente sus registros de usuarios ya que se nota claramente que la mayoría de los blogs afectados tienen el registro de usuarios activado, así que si es un fallo de WP este mismo podría relacionarlo con esto (ya que han habido cierta cantidad de fallos provocados por usuarios registrados como suscriptores).

    Saludos

    Responder
  5. A mi me lo hicieron en Paraíso Geek, me inyectaron código y se alojó en el functions.php
    Mostraba publicidad que no era mia (de la que se muestra cuando pasas el mouse por alguna palabra resaltada). De todas formas lo arreglé, pero buscando en mi wp-content encontré una carpeta llamada «cache». Lo raro es que jamás he usado ningún plugin para cachear el sitio, vamos, no me gusta, tengo suficiente ancho de banda, por lo que procedi a borrar dicha carpeta.
    Como sea, modificaré el robots.txt.
    Gracias por la info, inkilino, me declaro admirador tuyo.

    Responder

Responder a HerzeleydCancelar respuesta

Esta web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.

ACEPTAR
Aviso de cookies

This function has been disabled for InKiLiNo.com.