Asegure sus copias de seguridad de WordPress. Vulnerabilidad crítica en el plugin UpdraftPlus afecta a millones de sitios web

Los desarrolladores del popular plugin UpdraftPlus anunciaron una serie de actualizaciones para abordar una vulnerabilidad que permitiría a cualquier usuario que haya iniciado sesión en un sitio web de WordPress con este plugin descargar las copias de seguridad disponibles en los sistemas, lo que potencialmente podría llevar a la filtración de información confidencial.

Los investigadores de Wordfence publicaron una prueba de concepto (PoC) demostrando que el ataque depende de la existencia de una copia de seguridad, además de que los atacantes tendrían que adivinar la marca de tiempo adecuada para la descarga de la información. Según los expertos, existen algunas características que hacen de la vulnerabilidad más explotable.

UpdraftPlus anunció que la falla fue abordada con el lanzamiento de la versión 1.22.3, pidiendo a los usuarios de versiones afectadas actualizar lo antes posible: “UpdraftPlus es un plugin de copia de seguridad y, como tal, se espera que permita descargar esta información. Una de sus características principales es la capacidad de enviar enlaces para la descarga de estos respaldos a una dirección email predeterminada; por desgracia, esta funcionalidad se implementó de manera insegura, lo que permitió a usuarios autenticados de bajo nivel crear enlaces válidos para descargar archivos de respaldo”, agregaron los desarrolladores.

El error se relaciona con la función de verificación UpdraftPlus_Options::admin_page() === $pagenow. Un actor de amenazas podría evadir esta verificación para que el plugin interprete que la solicitud es para options-general.php, mientras que WordPress aún considera que la solicitud es para un endpoint permitido de admin-post.php.

La explotación de la vulnerabilidad también requiere que los hackers controlen una cuenta activa en el sistema afectado: “Debido a sus características, es probable que el ataque solo se use en ataques dirigidos”, agregan los investigadores.

Wordfence concluyó su reporte recomendando a los usuarios actualizar a la más reciente versión disponible: “Recomendamos a los administradores de sitios web en WordPress que usan este plugin actualizar a la brevedad para mitigar el riesgo de filtración de datos confidenciales”. Los investigadores también mencionaron que hasta el momento no se han detectado intentos de explotación activa.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).