
Una vulnerabilidad descubierta en el plugin Membership Plugin By StellarWP permite que atacantes no autenticados accedan a información sensible de pagos almacenada en Stripe, afectando a decenas de miles de sitios WordPress que utilizan este software para gestionar contenido de pago y suscripciones.
El fallo en la infraestructura de pagos
El complemento de membresías de StellarWP, instalado en sitios de WordPress para restringir acceso a contenidos pagados, contiene una falla crítica en cómo maneja los datos de configuración de Stripe. Específicamente, el plugin no implementó validaciones de seguridad adecuadas alrededor de los SetupIntent de Stripe, estructuras de datos utilizadas durante el proceso de pago para guardar métodos de pago de clientes.
Cada SetupIntent genera un valor client_secret, un código confidencial que Stripe diseña exclusivamente para ser compartido entre el servidor de un comerciante y el navegador del cliente durante una transacción. Según la documentación oficial de Stripe, estos valores nunca deben ser almacenados, registrados ni expuestos a terceros. Sin embargo, la arquitectura deficiente del plugin permitía que atacantes sin credenciales de acceso obtuvieran estos códigos secretos destinados a proteger los datos de pago de los usuarios.

Acceso sin restricciones a datos confidenciales
Lo que distingue esta vulnerabilidad como particularmente grave es que no requiere que el atacante cuente con una cuenta de usuario o contraseña para explotarla. El fallo reside en la función rcp_stripe_create_setup_intent_for_saved_card, que carece de verificaciones de autenticación y de validación de permisos. Esto significa que cualquier persona, incluso sin acceso legítimo al sitio, podría aprovechar esta brecha.
Wordfence, la firma de seguridad especializada en WordPress, asignó a esta falla una calificación CVSS de 8.2, categorizada como de alto riesgo. Este puntaje refleja tanto la sensibilidad de los datos expuestos como la facilidad para explotarla remotamente. La ausencia de requerimientos de autenticación amplifica significativamente el potencial de abuso, permitiendo ataques masivos contra múltiples sitios sin necesidad de técnicas sofisticadas.
Las versiones vulnerables y su alcance
La vulnerabilidad afecta todas las versiones del plugin hasta la 3.2.16 inclusive. Decenas de miles de sitios WordPress ejecutaban versiones comprometidas en el momento de la divulgación de la alerta. Cualquier instalación sin actualizar mantiene expuestos los secretos de configuración de Stripe para todas sus membresías, incluyendo información de clientes potenciales y pagos procesados.
El impacto trasciende a un único sitio. Los datos filtrados podrían permitir a actores maliciosos no solo comprometer la seguridad de los clientes de esos sitios, sino también elaborar ataques dirigidos contra infraestructuras de pago más amplias. La exposición de estos valores secretos viola directamente las normas de seguridad de Stripe y podría resultar en incumplimientos de estándares como PCI-DSS, diseñados para proteger información de pagos.
La corrección y el camino adelante
StellarWP publicó la versión 3.2.17, que implementa correcciones de seguridad específicas en el manejo de pagos con Stripe. La actualización añade validaciones de nonce, tokens de seguridad temporales que verifican que las acciones provengan de usuarios autorizados, y comprobaciones de permisos en la función comprometida. El changelog del plugin reconoce explícitamente la naturaleza de la corrección: “Se añadieron validaciones de nonce y comprobaciones de permisos para agregar métodos de pago de Stripe”.
Los administradores de sitios que dependen del plugin para gestionar sus estructuras de membresía enfrentan una ventana crítica para actualizar. Mantener versiones desactualizadas mantiene el sitio vulnerable a acceso no autorizado de información financiera confidencial de sus clientes. La disponibilidad de un parche hace que el riesgo sea especialmente apremiante, ya que no actualizar después de conocer la vulnerabilidad podría constituir negligencia en la protección de datos sensibles.
Esta brecha ilustra un patrón persistente en el ecosistema de WordPress: la dependencia de plugins de terceros introduce puntos de vulnerabilidad cuando los desarrolladores no priorizan validaciones de seguridad en funcionalidades críticas. Para administradores de sitios, la actualización inmediata a la versión 3.2.17 o posterior no es una recomendación, sino un requisito operacional para mantener la integridad de sus plataformas de pago.
📰 Fuente: Search Engine Journal
🏷️ Temas relacionados: seguridad plugin datos sitios pago





