En WordPress, el CMS más popular del mundo, se ha encontrado un error que permite llevar a cabo un ataque DoS fácilmente de forma remota, para lo cual no se necesita tener ningún derecho en el sistema. La vulnerabilidad ha sido registrada mediante el identificador CVE-2018-6389 a priori, miles de sitios son vulnerables, ya que los desarrolladores de WordPress Fundation han tardado en reconocer la gravedad del problema y corregirlo. Como resultado, incluso las versiones más recientes de WordPress – concretamente hasta la versión 4.9.5 - son vulnerables a éste error. Veamos detenidamente ésta vulnerabilidad para que cada uno decida por sí mismo como de grave es la vulnerabilidad.

Para empezar, creamos un banco de pruebas en WordPress para lo cual vamos a crear un contenedor en Debian 9. Además necesitaremos PHP 7.0 y Apache:

$ docker run -it --rm -p80:80 --name=wpdos --hostname=wpdos debian /bin/bash
$ apt-get update && apt-get install -y mysql-server apache2 php php7.0-mysqli nano wget

Descargamos y descomprimimos WordPress versión 4.9.5:

$ cd /tmp && wget https://wordpress.org/wordpress-4.9.5.tar.gz
$ tar xzf wordpress-4.9.5.tar.gz
$ rm -rf /var/www/html/* && mv wordpress/* /var/www/html/
$ chown -R www-data:www-data /var/www/html/

Arrancamos los servicios necesarios:

$ service mysql start && service apache2 start
$ mysql -u root -e "CREATE DATABASE wpdos; GRANT ALL PRIVILEGES ON *.* TO 'root'@'localhost' IDENTIFIED BY 'megapass';"

Podemos instalar WordPress a través del navegador:


Instalando WordPress desde el navegador