WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

Detectada una vulnerabilidad grave en el popular plugin Easy WP SMTP

Jorge López by Jorge López
26 marzo 2019
in General
Reading Time: 4 mins read
0

Seguro que ya nos conoces como esos bloggers que hablan sobre WordPress y que siempre dan la lata con el tema de actualizar, pero no os podéis imaginar lo importante que esto puede llegar a ser, y para muestra un botón. En esta semana hemos conocido que se ha detectado una grave vulnerabilidad en el popular plugin Easy WP SMTP. Ya os hemos hablado en otras ocasiones de este plugin. Easy WP SMTP cuenta con una base de usuarios con más de 300.000 instalaciones activas y nos permite configurar conexiones SMTP para el correo electrónico saliente. Dicha vulnerabilidad está presente en la última versión del plugin, la 1.3.9. Por suerte, el equipo de desarrollo ya han lanzado un parche para solucionar esta vulnerabilidad. En este artículo veremos la vulnerabilidad, cómo los atacantes están abusando de ella y qué deberías hacer si crees que estás en riesgo.

Para empezar debes saber que la vulnerabilidad reportada sigue bajo amenaza activa, es decir, los hackers aún siguen accediendo a los sitios webs que cuentan con este plugin sin actualizar. ¿En qué nos repercute esto como administradores de un sitio web desarrollado con WordPress? Pues según hemos podido saber a través de Wordfence, los atacantes pueden establecer un control masivo de los sitios afectados. Cuando hablamos de control total, hablamos de que el hacker puede disponer de nuestro sitio web para lo que quiera.

La raiz del problema se encuentra en la funcionalidad de Importar/Exportar que añadieron en la versión 1.3.9 del plugin. El culpable es este código del hook admin_init, el cual ejecutan scripts del admin como admin-ajax.php o admin-post.php.

Artículos relacionados

¿Qué trae de nuevo WordPress 4.4?

16 noviembre 2015

Redirigir tu feed RSS a Feedburner

4 agosto 2015

El fundador de WordPress anuncia la simplificación de la plataforma

24 mayo 2012

¿Qué novedades trae la nueva versión de WordPress 5.6?

7 febrero 2022
$is_import_settings = filter_input( INPUT_POST, 'swpsmtp_import_settings', FILTER_SANITIZE_NUMBER_INT );
if ( $is_import_settings ) {
$err_msg = __( 'Error occurred during settings import', 'easy-wp-smtp' );
if ( empty( $_FILES[ 'swpsmtp_import_settings_file' ] ) ) {
echo $err_msg;
wp_die();
}
$in_raw = file_get_contents( $_FILES[ 'swpsmtp_import_settings_file' ][ 'tmp_name' ] );
try {
$in = unserialize( $in_raw );
if ( empty( $in[ 'data' ] ) ) {
echo $err_msg;
wp_die();
}
if ( empty( $in[ 'checksum' ] ) ) {
echo $err_msg;
wp_die();
}
if ( md5( $in[ 'data' ] ) !== $in[ 'checksum' ] ) {
echo $err_msg;
wp_die();
}
$data = unserialize( $in[ 'data' ] );
foreach ( $data as $key => $value ) {
update_option( $key, $value );
}
set_transient( 'easy_wp_smtp_settings_import_success', true, 60 * 60 );
$url = admin_url() . 'options-general.php?page=swpsmtp_settings';
wp_safe_redirect( $url );
exit;

Cuando este hook se ejecuta, el plugin comprueba si existe $_POST[‘swpsmtp_import_settings’]. Si el valor de este parámetro es igual a 1, se supone que el plugin está realizando una importación y comprueba si existe un fichero subido en $_FILES[ ‘swpsmtp_import_settings_file’ ]. El contenido del fichero subido está sin validar y update_option se ejecuta en cada par clave/valor dado.

A raiz de esto, me han extrañado dos cosas. La más importante es que no llega a realizarse ninguna comprobación del rol del usuario para llevar a cabo este proceso, por lo que el atacante no necesita ningún permiso especial para explotar esta vulnerabilidad. Por otro lado, cualquier opción pasada por el usuario llega a actualizar la BD. Esto puede dar pie a que un hacker modifique los valores de la tabla wp_options de la base de datos de tu WordPress. Justo la actividad que los atacantes están llevando a cabo en estos momentos en los sitios web afectados.

¿Cómo saber si mi sitio está afectado y cómo proceder?

Como he dicho antes, los desarrolladores del plugin ya son conscientes de la vulnerabilidad y han lanzado un parche que la corrige, la versión 1.3.9.1. Este parche basicamente evita el acceso no autorizado al script de importación. Por lo tanto, si sospechas que esta vulnerabilidad ha afectado a tu sitio web, como si no, te recomiendo encarecidamente que actualices el plugin lo antes posible. Aunque tu WordPress actualmente no muestre sintomas de haber sufrido un ataque, es posible que lo sufra de cara a futuro, así que lo mejor es actualizar ya.

Si notas que tu WordPress funciona raro o has visto alguno de los puntos que mencionamos a continuación, ponte en contacto con un profesional que pueda ayudarte en estos temas.

Puntos que pueden indicar que tu sitio web ha sido afectado por la vulnerabilidad del plugin Easy WP SMTP.

  • Tráfico procedente de las siguientes IPs: 185.212.131.45, 185.212.128.22, 185.212.131.46 y 86.109.170.200.
  • Cuentas de administrador desconocidas.
  • Tags de <script> inyectados en la primera línea del archivo index.php

Y hasta aquí nuestro artículo sobre la vulnerabilidad grave en el popular plugin Easy WP SMTP. Espero que te haya gustado y, si te ha resultado útil, no dudes en compartirlo en redes sociales. ¡Nos leemos!

Tags: easy smtphackeoseguridadvulnerabilidadvulnerabilidad plugin
ShareTweetSendSharePin
Jorge López

Jorge López

Soy programador web y me gusta mucho el diseño gráfico, la fotografía y todo lo relacionado con las nuevas tecnologías. En mis ratos libres me encanta dibujar y escuchar música. ¡No podría vivir sin ella! Aparte soy un friki de las series...las devoro

Te puede interesar...

General

WordPress 6.8 acelera la web con carga especulativa: el rendimiento invisible que mejora la experiencia de millones

31 mayo 2025

Una innovación silenciosa que mejora la velocidad de navegación sin intervención del usuario, gracias...

General

Scallywag: la operación de fraude publicitario que explotó plugins de WordPress para generar 1.400 millones de peticiones falsas al día

22 abril 2025

Una red internacional de fraude publicitario denominada Scallywag ha sido desmantelada tras generar hasta...

General

Optimización de Velocidad Web con Perfmatters en 2025

20 marzo 2025

La velocidad de carga de una página web es un factor crítico para la...

General

Importancia de los costes de envío en un e-commerce

18 marzo 2025

El comercio electrónico ha transformado la manera en que los consumidores compran productos y...

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

¿Está en peligro el futuro de WordPress? Realidades y mitos tras el follón entre Automattic y WP Engine

29 enero 2025

Cómo mejorar el modo de escritura sin distracciones de WordPress

25 noviembre 2015

WordPress cumple 22 años entre luces y sombras: ¿celebración o señal de alarma?

30 mayo 2025

CleanTalk: la defensa invisible contra el spam que está revolucionando WordPress y otros CMS

6 mayo 2025

Redirigir tu feed RSS a Feedburner

4 agosto 2015
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.