Una vulnerabilidad en W3 Total Cache pone en peligro datos privados de WordPress

CloudSeguridad

El fallo se encuentra en la configuración predeterminada de este popular plugin, que deja habilitado el directorio de caché y expone los hash de las contraseñas.

El popular plugin de WordPress W3 Total Cache presenta una vulnerabilidad grave en su configuración predeterminada, según las últimas investigaciones.

Dicho valor predeterminado de configuración, por el cual el usuario sólo tiene que elegir la opción “añadir plug-in” en el catálogo de WordPress, deja habilitado el directorio de caché.

Así lo ha explicado Jason A. Donenfield en Full Disclosure, añadiendo que esta situación permite que la caché de claves sea descargada en instalaciones vulnerables.

Y, por lo tanto, podría exponer los hash de las contraseñas utilizadas.

“Una simple búsqueda en Google de ‘inurl:wp-content/plugins/w3tc/dbcache’ y otro poco de magia quizás revele que esto no es un problema mío exclusivo”, escribe Donenfield.

“Incluso con los listados de directorios desactivados, los archivos de caché son descargables públicamente por defecto”, añade, “y tanto los valores de clave como los nombre de archivo de la base de datos de objetos de caché son fácilmente predecibles“.

El desarrollador del plug-in ya ha explicado que tiene la intención de lanzar una solución “pronto”, pero mientras tanto lo mejor es denegar el acceso en el archivo .httaccess.

Leer la biografía del autor  Ocultar la biografía del autor