Saltar al contenido

Evaluación rápida de riesgos WordPress

Detecta vulnerabilidades, conflictos de plugins y riesgos de rendimiento.

Solicitar análisis gratuito

Fuente base de datos: WPScan

Jetpack <= 2.9.2 - class.jetpack.php XML-RPC Access Control Bypass

PLUGIN N/A CVE-2014-0173

Fuente base: WPScan. Contenido enriquecido por IA con revisión editorial interna.

Resumen ejecutivo

La vulnerabilidad en Jetpack hasta la versión 2.9.2 permite eludir el control de acceso en XML-RPC, lo que puede comprometer la seguridad del sitio. Esta falla fue publicada el 1 de agosto de 2014 y afecta a un componente ampliamente utilizado en WordPress.

Contexto técnico

El fallo se origina en la clase 'class.jetpack.php' del plugin Jetpack, donde se permite el acceso no autorizado a funciones críticas a través de XML-RPC. Esto abre una puerta para que atacantes realicen acciones sin la debida autenticación.

Impacto potencial

El impacto potencial incluye la posibilidad de que un atacante ejecute acciones maliciosas en el sitio, afectando la integridad y disponibilidad del mismo. Esto podría resultar en la pérdida de datos o en la manipulación del contenido del sitio web.

Vector de explotación

Los atacantes suelen explotar esta vulnerabilidad enviando solicitudes XML-RPC manipuladas que eluden los controles de acceso, permitiendo así ejecutar acciones no autorizadas.

Mitigación recomendada

Para mitigar esta vulnerabilidad, se recomienda actualizar el plugin Jetpack a la versión 2.9.3 o superior. Además, se sugiere desactivar XML-RPC si no es necesario para el funcionamiento del sitio.

Señales de detección

Señales de posible explotación incluyen un aumento inusual en las solicitudes XML-RPC, especialmente aquellas que intentan acceder a funciones administrativas sin autenticación adecuada.

Alcance afectado

Las versiones de Jetpack hasta la 2.9.2 son vulnerables. Se recomienda a los administradores de sitios que verifiquen la versión instalada de Jetpack.

Vulnerabilidades relacionadas

N/A PLUGIN

jetpack

Jetpack < 12.1.1 - Author+ Arbitrary File Manipulation via API

¿Tu WordPress podría estar expuesto?

Comprueba si tu web tiene esta vulnerabilidad

Nuestro analizador detecta plugins desactualizados, brechas de seguridad activas y vulnerabilidades conocidas en menos de 2 minutos, de forma gratuita.

Hacer el análisis gratis

Protección profesional para tu WordPress

¿Necesitas ayuda de un experto?

Nuestro servicio de mantenimiento y seguridad WordPress gestiona actualizaciones, parchea vulnerabilidades y monitoriza tu web de forma continua.

Hablar con un experto
Análisis WP Contacto

Tu privacidad nos importa

Usamos solo cookies técnicas hasta que elijas. Puedes aceptar, rechazar o configurar por categoría con la misma facilidad. Si aceptas analítica, usaremos un identificador anónimo para entender navegación, formularios, chat y análisis WP.

Asistente WP SeguridadWP.es

Asistencia sobre seguridad WordPress · Privacidad