Imagen de wpmayor.com |
Antes de nada quiero dedicar esta entrada a mi compañero Mario que se me que lee a "escondidas" y de paso aprovechar para darle las gracias, ya que con el estoy aprendiendo en cincos meses más que en los últimos tres años.
Dicho esto, voy a hacer un pequeño disclaimer ya que esta vulnerabilidad está reportada hace varios meses y todo el mundo ha tenido tiempo de corregirlo actualizando. No seáis malos.
Bueno, lo primero es decir que (para el que no lo sepa) revolution slider es un plugin para Wordpress de esos chulos chulos que te ponen imágenes en tu blog que van pasando de manera automática.
En este caso, el plugin es vulnerable a un ataque de Arbitrary File Download (Descarga arbitraria de archivos), lo que permitiría a un atacante malintencionado obtener el archivo wp-config.php. Dicho archivo contiene el nombre de la base de datos, el nombre de usuario, el nombre del host y la contraseña, con el consiguiente peligro que esto podría acarrear.
Vamos a utilizar un dork de Google para ver los servidores que a priori se verían afectados.
Como veis, Google nos dice que aproximadamente son 89.400 sites que podrían ser vulnerables a dicho ataque.
Lo malo de esta vulnerabilidad es que es muy sencilla de explotar, cualquiera puede liarla parda sin saber ni que está haciendo (y que es delito). Basta con ir a cualquiera de las direcciones
y cambiar lo que esta detrás de la primera barra por lo siguiente
Como veis, al sustituir el link original por el de la imagen nos devuelve la descarga del fichero de configuración con los datos de los que os hablaba más arriba.
Con algo de suerte, os deberíais encontrar con esto (entre otras medidas)
En su momento ya salió un parche para solucionar el problema, así que ya sabéis, actualizar dicho plugin si lo utilizáis y buscar más medidas de seguridad para que no os puedan acceder.
Solo una anotación, hablando con mi compañero Mario, le comentaba el peligro de vulnerar, supongamos 5000 servidores, y subirles algún malware, o simplemente hacer una redirección hacia un site con un exploit.
Recordad que simplemente acceder al archivo seguramente ya sea delito.
Roberto García (@1GbDeInfo)