La vulnerabilidad del complemento de análisis web expone millones de sitios de WordPress a secuestradores

secuestrado por wordpress

Un complemento de análisis web ha sido una de las herramientas más útiles para controlar el rendimiento de su sitio web y tomar decisiones en función de los datos que proporciona. Pero cuando las cosas van mal, también podría causar un daño tremendo a su sitio.

Marc-Alexandre Montpas, un investigador de seguridad, descubrió una vulnerabilidad en el complemento WP-Slimstat que podría exponer su sitio web a las técnicas manipuladoras de piratas informáticos maliciosos a través de ataques de inyección SQL. Según la cantidad de descargas de este complemento, más de un millón de sitios web ahora son susceptibles a una adquisición completa por parte de los malos actores debido a esta vulnerabilidad.

secuestrado por wordpress

Una vez que un atacante perpetra varios ataques de inyección SQL, podría ver información confidencial de los nombres de usuario de la base de datos de su sitio web, contraseñas hash y claves secretas. Esta vulnerabilidad de WP-Slimstat también facilita que un secuestrador determine el valor de la clave que usa este complemento para registrar los datos transmitidos y recibidos del usuario.

Con solo adivinar el valor de la clave, todo lo demás seguirá sin problemas. Básicamente, esto hace que el secreto de la clave secreta de WordPress sea un poco menos secreto.

Esto es lo que está sucediendo bajo el capó. La marca de tiempo de instalación del complemento está protegida en la clave como una versión hash para mantenerla a salvo de los espías. Es decir, la clave contiene los datos sobre cuándo se instaló el complemento en su sitio web.

Incluso el tipo menos experto en tecnología sabrá cómo averiguar estos datos simplemente mirando el archivo de la página de inicio. Eso es lo que facilita que los secuestradores aprovechen esta vulnerabilidad del complemento.

Una vez que se obtiene esta información, el hacker puede emparejar la clave con las marcas de tiempo que provienen de WP-Slimstat para llevar a cabo el ataque de inyección SQL. Esto se agrava aún más por el hecho de que los ataques SQL no son nada nuevo para los atacantes, ya que solo están destinados a consultar una base de datos mediante preguntas que respondan con valores verdaderos o falsos. Para la vulnerabilidad WP-Slimstat, todo lo que un secuestrador necesita hacer es forzar las marcas de tiempo del sitio web para extraer la cadena exacta de caracteres que se basan en la página de inicio del sitio.

Lo bueno es que el complemento se ha actualizado para solucionar este problema. Por lo tanto, los sitios web que todavía usan la versión anterior del complemento siguen siendo vulnerables a los ataques de inyección SQL. Es muy recomendable que se actualicen a la última versión del complemento debido a las graves consecuencias que esta vulnerabilidad podría traer a su sitio.

0 Shares