La vulnerabilidad, denominada RFU (Remote File Upload), descubierta en el gestor de listas de correo fue corregida el 1 de Julio en la versión 2.6.7, los usuarios descargaron la actualización y todos creíamos que ahí se acababa la historia. Sin embargo, poco después se dieron cuenta de que el fallo no se había corregido correctamente y continuaba ahí.
De modo que los desarrolladores trabajaron rápidamente y consiguieron sacar una actualización, la 2.6.8, a los pocos días que cerraba definitivamente el agujero. El problema es que no todos los usuarios se han enterado de esta corrección y aún continúan utilizando la versión vulnerable.
Una vulnerabilidad Remote File Upload, como su nombre indica, permite subir un archivo al servidor. Dicho así puede no parecer muy grave, pero si lo que subimos es una webshell conseguimos tener acceso a los archivos del sitio web. Además, si lo combinamos con algún agujero que pueda tener el sistema podríamos atacar otros sitios web que estuvieran compartiendo el servidor con el sitio web vulnerable.
Es decir, un atacante podría aprovechar el agujero de seguridad producido por MailPoet para atacar todas las páginas que estén alojadas en un servidor, aunque solo una tuviera el plugin. Ante esto, lo único que podemos hacer es actualizar todos nuestros plugins, realizar copias de seguridad de todo y rezar para que todo el mundo haya hecho correctamente su parte.
Más información | MailPoet
Vía | El lado del mal