Un plugin de WordPress y un Drupal antiguo, causantes de la filtración de los Papeles de Panamá

La han calificado como la mayor filtración periodística de toda la historia. Llevamos días oyendo hablar de “Los Papeles de Panamá”, y todavía queda mucho que hablar de unos documentos que revelan cómo grandes fortunas en todo el mundo aprovechan los paraísos fiscales para evadir impuestos.

No se conoce al responsable de la filtración, pero ahora responsables de la empresa WordFence han analizado los servidores de la firma Mossack Fonseca y han descubierto que el robo de documentos se pudo deber a un plugin de WordPress y a una versión antigua y no parcheada de Drupal. Las vulnerabilidades eran conocidas desde hace tiempo, pero no fueron corregidas y esa pudo ser la llave que abrió esta particular caja de Pandora.

No actualizar, el gran problema

En WordFence explicaban como Mossack Fonseca contaba con dos sitios web principales: uno que era escaparate de sus servicios, basado en WordPress, y un portal de clientes para compartir información “sensible” con todos ellos, que estaba basado en Drupal.

Panamapapers

Este último corría sobre Drupal 7.23, una versión que se parcheó en octubre de 2014 con la versión 7.32 de forma urgente. De hecho los expertos en seguridad consideraban que los problemas de la versión 7.23 eran tan graves que si los administradores de estos sistemas no actualizaban de forma inmediata lo mejor que podían hacer era instalar Drupal de cero.

En Mossack Fonseca no actualizaron esa versión, lo que provocó que su “portal seguro” fuera totalmente vulnerable a este problema durante más de un año. Es muy probable que la mayor parte de los documentos descargados proviniesen de dicha fuente.

En esta filtración también tuvo un papel destacado el plugin Revolution Slider de WordPress, que aporta capacidad de introducir un carrusel visual en cualquier página de un sitio web montado con WordPress.

Una antigua vulnerabilidad en este plugin tampoco había sido corregida, y según los expertos de WordFence esto permite al atacante tener acceso shell al servidor web para ejecutar todo tipo de comandos y, entre ellos, recolectar todo tipo de ficheros de ese servidor.

La lección en ambos casos es obvia: estos problemas de seguridad aparecen con cierta frecuencia, y por ello es clave actualizar tanto los plugins que utilizan estos sistemas de gestión de contenidos como los propios CMS en sí.

Vía | WordFence

Fundador y Director de LucernaTec.com, co fundador de El Vakeo.com y ElOriental.com.do, amante de la tecnología, el cine, la música, Netflix, y fotografía. Con experiencia en diseño gráfico, redes sociales, creación de contenidos.

Puedes encontrarme en:

https://www.instagram.com/eljuanmi05/

https://twitter.com/eljuanmi05

Juan Miguel Rivera

Fundador y Director de LucernaTec.com, co fundador de El Vakeo.com y ElOriental.com.do, amante de la tecnología, el cine, la música, Netflix, y fotografía. Con experiencia en diseño gráfico, redes sociales, creación de contenidos.

Puedes encontrarme en:

https://www.instagram.com/eljuanmi05/

https://twitter.com/eljuanmi05

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Creative Commons License
Un plugin de WordPress y un Drupal antiguo, causantes de la filtración de los Papeles de Panamá is licensed under a Creative Commons Attribution-Share Alike 4.0 License.