Parchean una vulnerabilidad crítica en un plug-in para WordPress

Según Sucuri, que es la compañía que ha descubierto el fallo, los responsables de Custom Contact Forms no han actuado con la premura que se le supone a cualquier desarrollador de software.

Encontrarse con vulnerabilidades de seguridad en las creaciones de diferentes fabricantes no es extraño. Se descubren, se parchean y se sigue adelante.

wordpresslogoLo que es más raro es que los responsables del software hagan oídos sordos cuando alguien encuentra un fallo, sobre todo si éste pone en riesgo a cientos de miles de usuarios.

Eso es lo que ha pasado con el plug-in para WordPress Custom Contact Forms. Al menos si hacemos caso a la versión de Sucuri, que es la que tenemos y que acaba recomendando el uso de alternativas como JetPack y Gravity Forms por contar con “desarrolladores que son muy receptivos y se ocupan activamente por tus necesidades de seguridad”.

Esta empresa detectó “una vulnerabilidad crítica” en dicho plug-in hace unas cuantas semanas. Según explica en su blog, el fallo quedó al descubierto durante una revisión rutinaria, revelando la posibilidad de “descargar y modificar la base de datos de forma remota” sin necesidad de demostrar la identidad del usuario con información de autenticación.

Esto significa que un ciberdelincuente podría acabar tomando control pleno, sin mayores problemas, de la página web afectada por el bug en Custom Contact Forms. ¿Cuántas son? Podrían ser más de 600.000, ya que ése es el número de descargas que se lleva contabilizado del plug-in.

Después de ponerse en contacto son sus desarrolladores y recibir la callada por respuesta, Sucuri habría puesto el asunto directamente en manos del equipo de seguridad de WordPress. El fallo ya ha sido solucionado, y todos los usuarios de Custom Contact Forms que usen la versión 5.1.0.3 o inferiores deberían actualizarlas de forma inmediata.

Éste no es el único fallo en un plug-in para WordPress que se ha registrado este verano. En julio ya os advertimos de que una vulnerabilidad en MailPoet autorizaba la carga de archivos PHP sin requerir el permiso del dueño de la web.