WordPress anunció que acaba de liberar un parche de seguridad 5.0.1 que soluciona el error de fuga de datos, así como otras vulnerabilidades que fueron detectadas por varios investigadores.

WordPress 5.0.1, la actualización liberada recientemente repara siete potenciales vulnerabilidades que dejaban expuesta la privacidad del usuario.

Entre los errores reportados, el más destacable fue el descubierto por el Team Yoast, que detectaron que los motores de búsqueda podían indexar la pantalla de activación del usuario en algunas configuraciones específicas, provocando la filtración de correos electrónicos y hasta contraseñas de usuarios.

En el reporte señalan las configuraciones que permitían esta indexación son poco comunes y las contraseñas generadas por defecto fueron expuestas solo en casos raros.

Sin embargo, si a algún atacante se le hubiese ocurrido ewalizar consultas especiales en algún motor de búsqueda, hubiese detectado varios correos y usarlos en ataques de phishing.

Más vulnerabilidades reportadas en WordPress

En WordPress dan crédito a otros investigadores por detectar varios errores y reportarlos de manera privada.

Entre estos, el consultor de seguridad Tim Coen detectó tres fallos Cross-site scripting –scripting de sitios (XSS).

El primer bug permitía a colaboradores editar comentarios de usuarios aunque estos tuviesen privilegios más altos, lo que podría generar una vulnerabilidad XSS.

Coen también detectó entradas URL que permitían vulnerabilidades XSS, aunque WordPress no se vio afectado, aseguran que los complementos sí pudieron ser vulnerados.

El otro exploit fue descubierto por Tim Coen y Slavco, y consiste en que “los autores de los sitios alojados en Apache podrían cargar archivos especialmente diseñados que eviten la verificación MIME”.

Por su parte, los investigadores Karim El Ouerghemmi, Simon Scannell, de RIPS Technologies y Sam Thomas, descubrieron el resto de las vulnerabilidades.

Un bug que permitía a autores alterar los metadatos para eliminar archivos no autorizados. Para solucionarlo se restringió la ruta de archivos al directorio de carga y pasó por alto el hecho de que los usuarios con privilegios de autor pueden cambiar las rutas a archivos arbitrarios.

Otro fallo detectado permitía a los autores crear publicaciones de tipos de publicaciones no autorizadas con información especialmente diseñada.

Finalmente, Scannell descubrió que los colaboradores podían crear metadatos que permitían la inyección de objetos PHP.

WordPress asegura que estas vulnerabilidades no podrán ser explotadas ya que se necesita de cierta escala de privilegios para hacerlo.