Tonta vulnerabilidad en WordPress

Seba Bortnik —  11 agosto 2009 — 5 comentarios

Primero voy a contar los hechos independientemente de, como siempre, mi pequeña opinión al respecto.

El día de ayer fue descubierta una vulnerabilidad en WordPress (info en español) que reviste cierta gravedad, y que aún no posee parche oficial, aunque sí procedimientos manuales y parche no oficial para su remediación.

Basicamente, cualquier persona podía resetear la password de administrador de un blog en WordPress (específicamente la versión 2.8), ingresando a una dirección web de este tipo:

http://blog.com/wp-login.php?action=rp&key%5Basdf%5D=

No es un chiste, tipeen esa dirección en el dominio de cualquier blog vulnerable y será reseteado el password de administrador.

Cerrando los hechos, tomo el cierre del post en Ayuda WordPress: “Da miedo ¿verdad?, pues actualiza coño“.

Lo loco de todo esto, no es que se trate de una vulnerabilidad tan grave, sino de una vulnerabilidad tan tonta. Digamos, una plataforma que a nivel seguridad a dado buenos resultados, no puede tener una vulnerabilidad para reiniciar una contraseña de forma tan sencilla. Me imagino a muchos lectores pensando que una vulnerabilidad necesita de ciertos conocimientos técnicos para ser explotada, y ver esto parece un poco loco. No parece real pero así lo es.

Es más, es más frecuente de lo que uno cree. No es que pasen todos los días estas cosas, pero muchas veces en el esfuerzo (o no) por implementar seguridad en cuestiones muy complejas, los errores más simples terminan apareciendo. Independientemente de que este es un problema de seguridad, también es un problema de diseño, de malos diseños de las aplicaciones.

Me acuerdo que el año pasado, en la Ekoparty Conference, le pregunté a Luciano Bello en su charla sobre el fallo criptográfico en Debian, por qué creía él que había ocurrido semejante error y, fundamentalmente, por qué nadie lo había visto antes. En su caso era muy similar: cuando él explicaba por qué se generaban insuficientes variables pseudo-aleatorias, parecía un error demasiado obvio. La respuesta de Luciano estuvo muy cercana al “no sé”. Es decir, él lo vio; pero no sabe qué pasó de por qué no se lo vio antes.

Obviamente que hablando de software libre esto reviste para muchos una oportunidad de decir, cómo puede ser que con el código abierto no se vean estas cosas. Pero no es un tema de código abierto o cerrado.

Hace un tiempo me encontré con una vulnerabilidad similar en Exchange Server (el servidor de correo de Microsoft), específicamente en el OWA (webmail) de la version 2003. El bug (más información) era tan sencillo como el que les mostré antes. Direccionando a un usuario con un enlace de este tipo

https://webmail.com/exchweb/bin/auth/owalogon.asp?url=http://ejemplo.com

se lograba que un usuario observe la pantalla de login legitima, pero al hacer clic en el botón para ingresar, sea direccionado a un sitio web distinto (ejemplo.com). Más grave aún: esa vulnerabilidad tiene años y Microsoft decidió no arreglarla, sino directamente en las nuevas versiones de Exchange (2007). En su momento me agarré una buena bronca con la gente de Bill Gates, cuando un cliente me preguntaba como remediar esa vulnerabilidad, y yo tenía que decirle: “No, mirá, algo tan simple de arreglar el fabricante decide dejarlo así para que compres la nueva versión”. Pero así son las cosas.

Lo que esto demuestra es que estos errores pueden ocurrir, que no es el fin del mundo; pero que sí nos pone en la obligación de preguntarnos nuevamente cuánto saben los programadores de seguridad. O para no lavarme tanto las manos, 😉 por qué no hay trabajo en equipo entre los programadores y los expertos en seguridad. Los motivos pueden ser muchos: arrogancia, bajo presupuesto, desconocimiento o ignorancia, etc.

De una u otra forma, cada tanto, los usuarios terminan exponiéndose a vulnerabilidades que pueden ser explotadas por cualquier salame que tenga ganas de molestar. Y eso no está bien.

Anuncios

5 comentarios para Tonta vulnerabilidad en WordPress

  1. 

    Cualquier blog que utilize WordPress como CMS o los que nos hosteamos con WordPress.com?… osease que si yo hago eso en el tuyo… jaja ya has de haber arreglado ¿no?

  2. 

    Como se esperaba, el equipo de desarrollo de Wordepress ha sacado ya su parche oficial para solucionar este bug. Pueden ver el anuncio oficial en WordPress 2.8.4: Security Release.
    Recomiendo la actualización con este Security Release tanto si se hizo el cambio mencionado en el articulo como si no se ha hecho.

Trackbacks y pingbacks:

  1. WordPress reporta falla crítica de seguridad « Gnostopia Hoy - agosto 12, 2009

    […] http://unmundobinario.com/2009/08/11/tonta-vulnerabilidad-en-wordpress/ […]

  2. Twitted by italodaffra - agosto 11, 2009

    […] This post was Twitted by italodaffra […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s