Noticias

Bug en Easy WP SMTP puede revelar credenciales de administrador

diciembre 17, 2020
Easy WP SMTP, un complemento de WordPress para la gestión de correo electrónico que tiene más de 500.000 instalaciones, posee una vulnerabilidad que podría abrir el sitio a la toma de control. Easy WP SMTP permite a los usuarios configurar y enviar todos los correos electrónicos salientes a través de un servidor SMTP, para que no […]

Easy WP SMTP, un complemento de WordPress para la gestión de correo electrónico que tiene más de 500.000 instalaciones, posee una vulnerabilidad que podría abrir el sitio a la toma de control.

Easy WP SMTP permite a los usuarios configurar y enviar todos los correos electrónicos salientes a través de un servidor SMTP, para que no terminen en la carpeta de correo no deseado del destinatario. La versión 1.4.2 y anteriores contienen una falla en el archivo de depuración que se expone debido a un error fundamental en cómo el complemento mantiene una carpeta, según los investigadores de GBHackers.

«[La vulnerabilidad] permitiría a un usuario no autenticado restablecer la contraseña de administrador, lo que permitiría al atacante tomar el control completo del sitio web», fue afirmado a los medios esta semana.

Este registro de depuración opcional es donde el complemento escribe todos los mensajes de correo electrónico (encabezados y cuerpo) enviados por el sitio web. Se encuentra dentro de la carpeta de instalación del complemento, «/ wp-content / plugins / easy-wp-smtp /», dijeron los investigadores.

El registro es un archivo de texto simple; y la carpeta del complemento no tiene un archivo index.html, por lo que en los servidores que tienen habilitada la lista de directorios, los piratas informáticos pueden encontrar y ver el registro, allanando el camino para un análisis de enumeración de nombre de usuario. Esto puede permitir a los atacantes encontrar el inicio de sesión de administrador.

«El atacante también pueden realizar la misma tarea utilizando los escaneos de logro de autor (/? Autor = 1)», explicaron los investigadores. “Acceden a la página de inicio de sesión y solicitan el restablecimiento de la contraseña de administrador. Luego, acceden al registro de depuración de Easy WP SMTP nuevamente para copiar el enlace de restablecimiento enviado por WordPress. Una vez que se recibe el enlace, restablecen la contraseña de administrador».

Iniciar sesión en el panel de administración permite a los atacantes ejecutar el sitio, incluida la capacidad de instalar complementos no autorizados, dijeron los investigadores.

Los usuarios deben actualizar a la versión actual 1.4.4 para corregir el problema.

Complementos problemáticos

Los complementos de WordPress continúan proporcionando una vía conveniente para atacar a los ciberdelincuentes.

En noviembre, se encontró una vulnerabilidad de seguridad en el complemento Welcart e-Commerce que abre los sitios web a la inyección de código. Esto puede provocar que se instalen skimmers de pago, que el sitio se bloquee o que se recupere la información mediante inyección SQL, dijeron los investigadores.

En octubre, se revelaron dos vulnerabilidades de alta gravedad en Post Grid, un complemento de WordPress con más de 60.000 instalaciones, que abrió la puerta a la adquisición de sitios. Y en septiembre, se descubrió que una falla de alta gravedad en el complemento de suscriptores de correo electrónico y boletines de Icegram  afectaba a  más de 100,000 sitios web de WordPress.

Anteriormente, en agosto , un complemento que está diseñado para agregar cuestionarios y encuestas a los sitios web de WordPress parcheó dos vulnerabilidades críticas. Los atacantes remotos no autenticados podrían aprovechar las fallas para lanzar diversos ataques, incluido el control total de sitios web vulnerables. También en agosto,  se descubrió que Newsletter, un complemento de WordPress con más de 300,000 instalaciones, tenía un par de vulnerabilidades que podrían llevar a la ejecución de código e incluso a la toma de control del sitio.

Y, en julio , los  investigadores advirtieron  sobre una vulnerabilidad crítica en un complemento de WordPress llamado Comentarios – wpDiscuz, que está instalado en más de 70.000 sitios web. La falla dio a los atacantes no autenticados la capacidad de cargar archivos arbitrarios (incluidos archivos PHP) y, en última instancia, ejecutar código remoto en servidores de sitios web vulnerables.

Comparte este Artículo

Artículos relacionados