
Una nueva herramienta open source está llamando la atención en el ecosistema WordPress por una razón muy concreta: no promete solo detectar malware, sino ayudar a limpiar y endurecer decenas de instalaciones desde una única consola conectada a Claude Code o Claude Desktop mediante MCP. El proyecto se llama wp-malware-cleanup-mcp, está publicado en GitHub por Varun Dubey, y se presenta como un servidor MCP orientado a agencias y desarrolladores que administran múltiples sitios WordPress por SSH y WP-CLI.
El gancho narrativo del lanzamiento es potente. En una entrada publicada en febrero, su autor aseguró que la herramienta nació después de una campaña coordinada que comprometió 17 sitios WordPress gestionados por su agencia en un solo día. Según ese relato, la operación incluyó cuentas de administrador ocultas, backdoors tipo file manager, reseteos de contraseñas y plugins falsos con nombres aleatorios. Esa historia procede del propio autor del proyecto y no de una investigación independiente publicada por un tercero, pero sirve para entender el tipo de problema que intenta resolver la herramienta.
Uno de los puntos más delicados del caso es el protagonismo de las Application Passwords de WordPress. La documentación oficial de WordPress las define como contraseñas ligadas a una cuenta de usuario, pensadas para autenticación vía API —por ejemplo, en la REST API y, cuando está habilitado, XML-RPC—, almacenadas de forma hash y revocables de manera individual sin cambiar la contraseña principal del usuario. Además, WordPress deja claro que no sirven para iniciar sesión en wp-admin mediante wp-login.php: están diseñadas para aplicaciones y scripts, no para el acceso interactivo clásico.
Ahí está precisamente una parte del riesgo. Como las Application Passwords no pasan por el flujo clásico de login web, pueden quedar fuera del radar de alertas o controles que muchas instalaciones centran en el acceso interactivo. En entornos bien endurecidos esto no tiene por qué traducirse automáticamente en un bypass de 2FA, pero la protección depende mucho de cómo esté implementada. De hecho, la documentación de WordPress VIP explica que su plugin de doble factor también protege XML-RPC y la REST API cuando 2FA está activado para el usuario, lo que demuestra que esa cobertura no es universal por defecto, sino una decisión de seguridad de cada entorno.
Dicho de forma más simple: una contraseña de aplicación puede convertirse en una credencial muy peligrosa si el sitio la permite, si nadie revisa su uso y si el resto de controles no se extiende a las APIs. Y ese ángulo sigue estando poco auditado en muchos WordPress. La propia herramienta publicada por Dubey incorpora un comando específico para detectar application passwords sospechosas, junto a escaneos de plugins ocultos, administradores escondidos, webshells, mu-plugins maliciosos, inyecciones en base de datos y archivos PHP donde no deberían existir, como el directorio de subidas.
El repositorio define wp-malware-cleanup-mcp como un servidor MCP “de producción” para limpiar malware de sitios WordPress mediante SSH y WP-CLI, con soporte para operaciones por lotes sobre 20 o más sitios. Entre sus funciones documentadas aparecen escaneos completos, auditoría de administradores, respaldo de base de datos, cuarentena de archivos, reinstalación del core, reinstalación de plugins, limpieza de inyecciones, revocación de application passwords, regeneración de salts, reseteo de contraseñas y endurecimiento de la instalación. También mantiene registros locales, reportes, cuarentena y un pequeño sistema de inteligencia de amenazas que aprende hashes y firmas a partir de limpiezas previas.
No es una herramienta inocua. El propio README incluye una advertencia muy visible: algunas acciones son irreversibles y afectan a sitios en producción, incluyendo borrado de archivos, modificación de base de datos, reseteo de credenciales y reemplazo de archivos del núcleo de WordPress. Por eso clasifica sus comandos en tres niveles de riesgo —seguros, moderados y destructivos— y exige confirm=True en operaciones críticas como la limpieza completa, la reinstalación del core, el reseteo de contraseñas o la revocación de todas las application passwords.
Ese diseño deja ver algo interesante: la herramienta no intenta ser solo un escáner de indicadores, sino una capa operativa para responder a una incidencia real. En la práctica, convierte a Claude en una interfaz capaz de coordinar acciones sobre WordPress siempre que el servidor tenga acceso SSH, WP-CLI y la configuración adecuada. Eso encaja con una tendencia cada vez más visible en el ecosistema MCP: pasar del asistente conversacional al asistente con capacidad de operación sobre sistemas reales.
Más allá de la parte llamativa del MCP, el proyecto pone el foco en un problema de seguridad muy concreto que muchos administradores siguen subestimando. WordPress dispone desde hace años de Application Passwords, y WP-CLI permite listarlas, filtrarlas y gestionarlas por usuario. Sin embargo, en muchas auditorías siguen sin aparecer como una capa prioritaria de revisión, pese a que pueden convertirse en una puerta útil para automatizaciones legítimas o para persistencia maliciosa si caen en manos indebidas.
En otras palabras, el valor periodístico de esta historia no está solo en que exista un nuevo servidor MCP, sino en que vuelve a recordar una verdad incómoda del mundo WordPress: hay vectores silenciosos que no hacen ruido en el login, no disparan siempre los mismos avisos y no desaparecen al cambiar la contraseña principal del administrador. Cuando una campaña de ataque se apoya en credenciales de aplicación, el problema ya no es solo quién entra en wp-admin, sino quién puede hablar con la API y seguir operando desde ahí.
¿Qué son las Application Passwords de WordPress?
Son contraseñas ligadas a una cuenta de usuario, pensadas para autenticación vía API, especialmente REST API y XML-RPC cuando está habilitado. Se almacenan con hash, se muestran solo una vez al crearse y pueden revocarse individualmente. No sirven para iniciar sesión en wp-admin.
¿Cambiar la contraseña del administrador invalida esas credenciales?
No necesariamente. La documentación oficial destaca que las Application Passwords son credenciales separadas y revocables individualmente, lo que implica que no forman parte del mismo mecanismo que la contraseña principal del usuario.
¿La autenticación en dos pasos protege también la REST API?
Depende de la implementación. WordPress VIP documenta que su plugin de 2FA sí protege XML-RPC y la REST API cuando está activado para el usuario, pero eso no significa que todos los entornos WordPress apliquen la misma cobertura de forma automática.
¿Qué hace wp-malware-cleanup-mcp?
Es un servidor MCP para WordPress que permite escanear, auditar, limpiar y endurecer múltiples sitios por SSH y WP-CLI. Incluye funciones de cuarentena, revocación de application passwords, reinstalación del core, revisión de usuarios ocultos y operaciones por lotes.
