Los usuarios de este popular CMS utilizado en millones de blogs deberían actualizar cuanto antes a la versión 2.3.3, que corrige una grave vulnerabilidad que permite al atacante modificar los posts de estos autores.

La implementación del protocolo XML-RPC no fue la correcta, y eso puede dar lugar a que un atacante se haga pasar por cualquier editor o colaborador del sitio y modifique sus contenidos a su antojo.

Esa vulnerabilidad se ha corregido en la versión 2.3.3 de WordPress que además ha sido aprovechada para corregir algunos fallos menores. Si únicamente queréis corregir el fallo de seguridad bastará con sustituir el fichero xmlrpc.php que teneís en el servidor y sustituirlo con otro que evita este tipo de intrusiones.

Los autores también avisan de un fallo en el plugin WP-Forum que permite crear foros de discusión en WordPress, de modo que si estáis utilizándolo, también deberíais desactivarlo hasta que su autor lo corrija.

Enlace en wordpress: http://wordpress.org/development/2008/02/wordpress-233/

Mas info sobre la vulnerabilidad: http://www.securityfocus.com/bid/27633

El exploit:
http://www.securityfocus.com/data/vulnerabilities/exploits/27633.php
Y en milw0rm: http://www.milw0rm.com/exploits/5066