El ecosistema de WordPress, utilizado por millones de sitios web en todo el mundo, enfrenta una nueva amenaza. Una vulnerabilidad crítica ha sido descubierta en el plugin Really Simple Security (anteriormente Really Simple SSL), exponiendo más de 4 millones de sitios a posibles ataques. Este incidente subraya la necesidad de estar al día con las actualizaciones de seguridad y mantener medidas preventivas adecuadas.
Detalles del Problema: CVE-2024-10924
La vulnerabilidad, identificada como CVE-2024-10924 con una puntuación CVSS de 9.8, afecta tanto a las versiones gratuitas como premium del plugin. Este fallo permite a atacantes no autenticados bypassar los controles de autenticación y obtener acceso administrativo completo a sitios vulnerables.
Impacto
- Permite a los atacantes tomar el control completo de un sitio web.
- El riesgo de explotación es alto debido a que el ataque puede ser automatizado a gran escala.
Causa de la Vulnerabilidad
La falla radica en un error en el manejo de validaciones en la función check_login_and_get_user, específicamente en el proceso de autenticación de dos factores. Según István Márton, investigador de seguridad de Wordfence:
"Una de las características que añadía autenticación de dos factores fue implementada de forma insegura, lo que hace posible que atacantes no autenticados accedan a cuentas de administrador con un simple requerimiento cuando la autenticación de dos factores está activada."
Actualizaciones y Medidas Preventivas
Acciones tomadas:
- La vulnerabilidad fue reportada el 6 de noviembre de 2024, bajo divulgación responsable.
- Se lanzó el parche versión 9.1.2 el 13 de noviembre de 2024.
- WordPress, en colaboración con los desarrolladores del plugin, activó actualizaciones forzadas para todos los sitios que utilizan el plugin afectado.
Recomendaciones:
- Actualizar inmediatamente a la versión 9.1.2 del plugin.
- Supervisar el acceso y las actividades en los sitios web.
- Habilitar medidas de seguridad adicionales, como firewalls y plugins de monitoreo.
Incidentes Similares en WordPress
Recientemente, otra vulnerabilidad crítica fue descubierta en el tema WPLMS Learning Management System (CVE-2024-10470), que permite a atacantes:
- Leer y eliminar archivos arbitrarios.
- Forzar a los sitios a un estado de configuración inicial al eliminar el archivo wp-config.php.
Puede leer también | Alerta de seguridad en WordPress nuevo malware para Linux
La vulnerabilidad en Really Simple Security es un recordatorio de la importancia de mantener los plugins actualizados y aplicar buenas prácticas de seguridad en sitios web. Los administradores de WordPress deben actuar rápidamente para proteger sus activos digitales frente a estas amenazas. La colaboración entre la comunidad de WordPress y desarrolladores de plugins, como en este caso, es fundamental para minimizar el impacto de estos incidentes.