La inyección de código NO es en WordPress 2.9.2

Desde hace días estamos viendo noticias acerca de ataques a sitios actualizados a WordPress 2.9.2, o sea, la última versión estable y, tras una espera razonable por mi parte para ver por donde iban los tiros, y constatar esta misma tarde que es lo que está pasando en varios sitios, puedo apuntar lo siguiente:

  1. El ataque es real, afecta a cualquier instalación de WordPress, incluida la 2.9.2, la 3.0, la que sea.
  2. Los síntomas principales de los ataques son popups de imágenes, granjas de enlaces antes de , el escritorio desconfigurado y múltiples variaciones de los anteriores.
  3. Se produce una inyección de código, encriptado en base64 en todos los archivos php del sitio.
  4. Se introduce un código html en la tabla wp-options de la base de datos (no siempre).
  5. El problema no es de WordPress, como Network Solutions ha reconocido ante la aclaración de Matt
  6. Cualquier CMS es susceptible de este tipo de ataque, y ya se han visto sitios creado con Drupal afectados
  7. Cualquier carpeta con permisos superiores a 644 puede verse afectada. Encontrarás que los plugins por defecto obtienen permisos 755, así como wp-config.php
  8. El problema proviene de servidores con problemas de seguridad, mayoritariamente VPS

Si tu sitio ha sido atacado debes repasar estos enlaces para asegurar lo máximo posible tu instalación de WordPress:

Como limpiar completamente tu sitio si ya ha sido afectado

A grandes males grandes remedios. Si tu sitio ya ha sido infectado puedes estar seguro que pronto lo estará de nuevo a no ser que salga pronto una solución. Si quieres tener ciertas garantías igual es interesante que realices una operación de limpieza profunda:

  1. Exporta todo tu contenido mediante la utilidad de exportación de WordPress y guarda la carpeta wp-content así como cualquier otra que utilices de modo manual. Revisa tu tema, plugins y carpetas de uploads, etc, antes de darlos por seguros.
  2. Revisa el fichero wp-config.php para eliminar cualquier posible inyección de código, cambia los permisos a 644 o, mucho mejor, carga un wp-config.php totalmente limpio.
  3. Cambia todas las contraseñas: ftp, base de datos. Usa contraseñas fuertes, usando caracteres alfanuméricos y símbolos
  4. Como el problema afecta a la base de datos hay que descartarla. Borra la actual y crea una nueva o, en su defecto, revisa cada una de las tablas
  5. Borra todo el contenido de la instalación actual de WordPress (recuerda que antes has hecho backup)
  6. Instala un WordPress limpio (última versión), usando la información de la nueva base de datos recién creada
  7. Carga tu carpeta wp-content de nuevo, una vez comprobado que todo está limpio
  8. Importa los posts de tu sitio que exportaste con la utilidad de importación de WordPress
  9. Configura tu WordPress de manera segura siguiendo las instrucciones de los enlaces facilitados

Y, bueno, aquí os dejo, sigo repasando sitios de clientes por si las moscas. Entretanto revisad el código fuente de vuestra instalación y hablad con vuestro hosting para ver si saben del asunto.

AVISO: esta publicación es de hace dos años o más. Si es un código o un plugin podría no funcionar en las últimas versiones de WordPress, y si es una noticia podría estar ya obsoleta. Luego no digas que no te hemos avisado.

Valora este artículo para mejorar la calidad del blog ...

Al hacer una valoración se recoge una cookie con la IP de tu dispositivo

FlojitoNo está malEstá bienMe ha servidoFantástico (sin valoración aún)
Cargando…

Autor: Fernando Tellado

Fernando Tellado, apasionado de WordPress, profesor, consultor y ponente. Maquero cansino, padre de tres hijos y de una perrita Beagle, Bilbaíno de nacimiento, Español de corazón y ciudadano de donde me quieran. Autor del libro WordPress - La tela de la araña. Mi blog personal es Navegando con red, donde he crecido como escritor en la red y ofrezco mis visiones acerca de la Web 2.0 y la blogosfera.

Comparte esta entrada en
468 ad

Al dejar un comentario se solicitan datos como tu correo y nombre que se almacenan en una cookie para que no tengas que volver a completarlos en próximas visitas. Para enviar un comentario debes aceptar nuestra política de privacidad | Responsable de los datos: Fernando Tellado García | Finalidad: Gestión y moderación de comentarios | Legitimación: Tu consentimiento expreso | Destinatario: Disqus (acogido a EU-US Privacy Shield) | Derechos: Tienes derecho al derecho al acceso, rectificación, supresión, limitación, portabilidad y olvido de sus datos

Centro de preferencias de privacidad

Cookies imprescindibles

Se usan para almacenar tu nombre, correo, IP y demás datos que dejas en los formularios de comentarios, contacto, acceso y tus preferencias de privacidad.

AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY, NONCE_KEY, comment_author, comment_author_email, comment_author_url, rated, gdpr, gawdp

Cookies de terceros

Usamos cookies de terceros en las que se almacenan externamente para conocer tus usos de navegación, si ya estás suscrito al boletín y los elementos compartidos en redes sociales

cfduit_, intercom-id, intercom-lou, mailerlite:language, mailerlite:webform, _ga, _gid
cfduit_, intercom-id, intercom-lou, mailerlite:language, mailerlite:webform
_ga, _gid

¿Quieres cerrar tu cuenta?

Se cerrará tu cuenta y todos los datos se borrarán de manera permanente y no se podrán recuperar ¿Estás seguro?

Pin It on Pinterest