wp-malware-cleanup-mcp: el MCP que destapa una via silenciosa de ataque a WordPress

Hay una herramienta open source que lleva unas semanas dando que hablar en el mundo WordPress, y no por prometer otro escaner mas. Lo suyo va por otro lado: limpiar y endurecer decenas de instalaciones desde una sola consola conectada a Claude Code o Claude Desktop a traves de MCP. El proyecto se llama wp-malware-cleanup-mcp, lo publica en GitHub Varun Dubey y se vende como un servidor MCP pensado para agencias y desarrolladores que llevan muchos sitios por SSH y WP-CLI.

El gancho del lanzamiento es potente. En una entrada que el autor publico en febrero, asegura que la herramienta nacio despues de una campana coordinada que comprometio 17 sitios WordPress de su agencia en un solo dia. Segun ese relato, la operacion incluyo cuentas de administrador ocultas, backdoors tipo file manager, reseteos de contrasenas y plugins falsos con nombres aleatorios. Es la version del propio autor del proyecto, no un informe independiente, pero sirve para entender el tipo de problema que intenta tapar.

Donde mas se mete el dedo en la llaga es en el papel de las Application Passwords de WordPress. La documentacion oficial las describe como contrasenas ligadas a una cuenta de usuario, pensadas para autenticacion via API (REST API y, si esta habilitada, XML-RPC), almacenadas con hash y revocables una a una sin tocar la contrasena principal del usuario. Y deja una linea muy clara: no sirven para entrar en wp-admin via wp-login.php. Estan pensadas para aplicaciones y scripts, no para el login interactivo de toda la vida. Si quieres contexto, ya hablamos de este tipo de superficie en mejores practicas para xmlrpc.php y REST API.

El problema no es la funcion, es que casi nadie la vigila

Como las Application Passwords no pasan por el flujo clasico de login web, se quedan fuera del radar de muchas alertas y controles que estan centrados en el acceso por navegador. En entornos bien preparados eso no se traduce de forma automatica en un bypass del 2FA, pero la cobertura depende mucho de como esten montadas las cosas. WordPress VIP, sin ir mas lejos, deja claro en su documentacion que su plugin de doble factor protege tambien XML-RPC y la REST API si tienes 2FA activado para el usuario. Es un buen ejemplo de que la proteccion no llega sola: hay que pedirla. Si todavia no tienes activado el segundo factor, te interesa repasar como cerrar esa puerta en esta guia sobre xmlrpc.php y como desactivarlo.

Dicho a las claras: una contrasena de aplicacion puede ser una credencial muy peligrosa si el sitio la deja crear sin control, si nadie revisa quien la usa y si el resto de medidas no llega hasta las APIs. Ese angulo sigue poco auditado en muchos WordPress de produccion. La herramienta de Dubey trae un comando especifico para detectar application passwords sospechosas, ademas de escaneos de plugins ocultos, administradores escondidos, webshells, mu-plugins maliciosos, inyecciones en base de datos y archivos PHP donde no pintan nada, como en el directorio de subidas.

Que hace exactamente wp-malware-cleanup-mcp

El repositorio define wp-malware-cleanup-mcp como un servidor MCP «de produccion» para limpiar malware en WordPress mediante SSH y WP-CLI, con soporte para operaciones por lotes sobre 20 o mas sitios. Entre las funciones que lista aparecen escaneos completos, auditoria de administradores, copia de seguridad de la base de datos, cuarentena de archivos, reinstalacion del core, reinstalacion de plugins, limpieza de inyecciones, revocacion de application passwords, regeneracion de salts, reseteo de contrasenas y endurecimiento de la instalacion. Tambien guarda registros en local, genera reportes y monta una pequena base de inteligencia de amenazas que aprende hashes y firmas de cada limpieza.

No es una herramienta inocua. El propio README abre con una advertencia muy visible: hay acciones irreversibles que afectan a sitios en produccion, con borrado de archivos, modificaciones en base de datos, reseteo de credenciales y reemplazo de archivos del nucleo. Por eso clasifica los comandos en tres niveles de riesgo (seguros, moderados y destructivos) y exige confirm=True en operaciones criticas como la limpieza completa, la reinstalacion del core, el reseteo de contrasenas o la revocacion masiva de application passwords.

Aqui hay un detalle que merece la pena subrayar: la herramienta no se limita a ser un escaner de indicadores. Es una capa operativa para responder a una incidencia real, y convierte a Claude en algo parecido a un operador con manos en el servidor, siempre que le des SSH, WP-CLI y la configuracion adecuada. Encaja con una tendencia que se ve cada vez en mas proyectos del entorno MCP, ya analizada al hilo del MCP Adapter oficial de WordPress o de propuestas comerciales como MCP Content Manager Premium: pasar del asistente que solo charla al asistente que toca sistemas reales.

La leccion va mas alla del MCP

Mas alla de la parte mediatica del MCP, el proyecto deja al descubierto un problema de seguridad que muchos administradores siguen subestimando. WordPress lleva anos con Application Passwords y WP-CLI permite listarlas, filtrarlas y gestionarlas por usuario. Aun asi, en muchas auditorias siguen sin entrar como una capa prioritaria, pese a que pueden volverse una puerta comoda tanto para automatizaciones legitimas como para persistencia maliciosa si caen donde no deben.

Y aqui va la opinion sin maquillaje: si tu agencia gestiona varios WordPress y nunca ha mirado quien tiene Application Passwords creadas, ni cuando se usaron por ultima vez, tienes deberes pendientes desde ayer. Cuando una campana de ataque se apoya en credenciales de aplicacion, el problema deja de ser solo quien entra por wp-admin: pasa a ser quien puede hablar con la API y operar desde ahi sin disparar las alertas que esperarias. Cambiar la contrasena del admin no resuelve nada si las application passwords siguen vivas. Para hacerse una foto rapida del estado de un sitio, herramientas como Site Audit Snapshot ayudan a ver de un vistazo donde estan los puntos flojos.

Preguntas frecuentes

Que son las Application Passwords de WordPress

Son contrasenas ligadas a una cuenta de usuario y pensadas para autenticacion via API, especialmente REST API y XML-RPC cuando esta habilitado. Se almacenan con hash, se muestran solo una vez al crearse y se pueden revocar individualmente. No sirven para iniciar sesion en wp-admin.

Cambiar la contrasena del administrador invalida esas credenciales

No necesariamente. La documentacion oficial deja claro que las Application Passwords son credenciales separadas y revocables una a una, asi que no comparten mecanismo con la contrasena principal del usuario. Si quieres cortar el acceso de una application password, hay que revocarla directamente.

El 2FA protege tambien la REST API

Depende de la implementacion. WordPress VIP documenta que su plugin de 2FA tambien protege XML-RPC y la REST API cuando esta activado para el usuario, pero eso no significa que todos los entornos WordPress apliquen esa cobertura por defecto. Conviene revisarlo plugin a plugin.

Que hace wp-malware-cleanup-mcp

Es un servidor MCP para WordPress que permite escanear, auditar, limpiar y endurecer varios sitios por SSH y WP-CLI desde Claude Code o Claude Desktop. Incluye cuarentena, revocacion de application passwords, reinstalacion del core, revision de usuarios ocultos y operaciones por lotes con confirmacion explicita en las acciones destructivas.

Es seguro usarlo en sitios en produccion

Lo es si entiendes lo que hace cada comando y respetas la clasificacion en tres niveles que define el propio proyecto. Las acciones destructivas requieren confirm=True, pero la responsabilidad sigue siendo tuya: prueba siempre primero en un entorno de staging y manten copias de seguridad recientes antes de tocar el core o reescribir credenciales.

Editor WPDirecto

Editor de WPDirecto potenciado con IA con el apoyo del equipo de edición.

Te puede interesar...

    Comments are closed

    WordPress Directo
    WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

    © 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.