Tu hogar de recursos

Encuentra plantillas web, plugins y más …

Descubren nueva vulnerabilidad crítica en el popular complemento LiteSpeed Cache para WordPress


Una reciente investigación de ciberseguridad ha revelado una falla de seguridad crítica en el complemento LiteSpeed Cache para WordPress, ampliamente utilizado por millones de sitios web. Esta vulnerabilidad podría permitir a usuarios no autenticados tomar el control de cuentas arbitrarias, incluyendo las de administradores.

Detalles de la vulnerabilidad

La vulnerabilidad, identificada como CVE-2024-44000, tiene una puntuación CVSS de 7,5 y afecta a todas las versiones del complemento anteriores a la 6.4.1, inclusive. Los desarrolladores han lanzado una solución en la versión 6.5.0.1.

Rafie Muhammad, investigador de Patchstack, explicó: «El complemento sufre una vulnerabilidad de apropiación de cuentas no autenticadas que permite a cualquier visitante no autenticado obtener acceso de autenticación a cualquier usuario conectado y, en el peor de los casos, puede obtener acceso a un rol de nivel de administrador después del cual se podrían cargar e instalar complementos maliciosos».

Causa de la vulnerabilidad

La falla de seguridad se debe a la exposición pública de un archivo de registro de depuración llamado «/wp-content/debug.log». Este archivo podría contener información sensible, incluyendo cookies de usuario presentes en los encabezados de respuesta HTTP, lo que permitiría a atacantes iniciar sesión en un sitio vulnerable con cualquier sesión válida.

Impacto y gravedad

Aunque la vulnerabilidad es crítica, su gravedad se ve mitigada por el hecho de que la función de depuración debe estar habilitada en el sitio WordPress para que pueda ser explotada. Esta función está desactivada por defecto.

Solución y recomendaciones

Los desarrolladores de LiteSpeed Cache han abordado el problema en la versión 6.5.0.1 mediante las siguientes medidas:

  1. Mover el archivo de registro a una carpeta dedicada dentro de la carpeta del complemento LiteSpeed («/wp-content/litespeed/debug/»).
  2. Aleatorizar los nombres de los archivos de registro.
  3. Eliminar la opción de registrar cookies en el archivo.

Se recomienda a los usuarios de WordPress que utilicen LiteSpeed Cache:

  • Actualizar inmediatamente a la versión 6.5.0.1 o superior.
  • Verificar la presencia del archivo «/wp-content/debug.log» y eliminarlo si se encuentra.
  • Establecer una regla .htaccess para denegar el acceso directo a los archivos de registro.

Contexto y antecedentes

Esta nueva vulnerabilidad se descubrió tras un análisis de seguridad exhaustivo del complemento, que previamente había llevado a la identificación de otra falla crítica de escalada de privilegios (CVE-2024-28000, con una puntuación CVSS de 9,8).

LiteSpeed Cache es uno de los complementos de almacenamiento en caché más populares en el ecosistema de WordPress, con más de 5 millones de instalaciones activas.

Conclusión

El investigador Muhammad concluyó: «Esta vulnerabilidad resalta la importancia crítica de garantizar la seguridad de la ejecución de un proceso de registro de depuración, qué datos no se deben registrar y cómo se administra el archivo de registro de depuración».

Este incidente subraya la necesidad constante de vigilancia y actualizaciones en el ámbito de la seguridad de WordPress y sus complementos, especialmente para aquellos con una amplia base de usuarios.



Fuente Original:

Compartir: