Un plugin de WordPress y un Drupal antiguo, causantes de la filtración de los Papeles de Panamá

Un plugin de WordPress y un Drupal antiguo, causantes de la filtración de los Papeles de Panamá
45 comentarios Facebook Twitter Flipboard E-mail

La han calificado como la mayor filtración periodística de toda la historia. Llevamos días oyendo hablar de "Los Papeles de Panamá", y todavía queda mucho que hablar de unos documentos que revelan cómo grandes fortunas en todo el mundo aprovechan los paraísos fiscales para evadir impuestos.

No se conoce al responsable de la filtración, pero ahora responsables de la empresa WordFence han analizado los servidores de la firma Mossack Fonseca y han descubierto que el robo de documentos se pudo deber a un plugin de WordPress y a una versión antigua y no parcheada de Drupal. Las vulnerabilidades eran conocidas desde hace tiempo, pero no fueron corregidas y esa pudo ser la llave que abrió esta particular caja de Pandora.

No actualizar, el gran problema

En WordFence explicaban como Mossack Fonseca contaba con dos sitios web principales: uno que era escaparate de sus servicios, basado en WordPress, y un portal de clientes para compartir información "sensible" con todos ellos, que estaba basado en Drupal.

Panamapapers

Este último corría sobre Drupal 7.23, una versión que se parcheó en octubre de 2014 con la versión 7.32 de forma urgente. De hecho los expertos en seguridad consideraban que los problemas de la versión 7.23 eran tan graves que si los administradores de estos sistemas no actualizaban de forma inmediata lo mejor que podían hacer era instalar Drupal de cero.

En Mossack Fonseca no actualizaron esa versión, lo que provocó que su "portal seguro" fuera totalmente vulnerable a este problema durante más de un año. Es muy probable que la mayor parte de los documentos descargados proviniesen de dicha fuente.

En esta filtración también tuvo un papel destacado el plugin Revolution Slider de WordPress, que aporta capacidad de introducir un carrusel visual en cualquier página de un sitio web montado con WordPress.

Una antigua vulnerabilidad en este plugin tampoco había sido corregida, y según los expertos de WordFence esto permite al atacante tener acceso shell al servidor web para ejecutar todo tipo de comandos y, entre ellos, recolectar todo tipo de ficheros de ese servidor.

La lección en ambos casos es obvia: estos problemas de seguridad aparecen con cierta frecuencia, y por ello es clave actualizar tanto los plugins que utilizan estos sistemas de gestión de contenidos como los propios CMS en sí.

Vía | WordFence
En Magnet | ¿Es delito guardar dinero en sociedades offshore como las reveladas por #PanamáPapers?

Comentarios cerrados
Inicio